原文作者:余弦,慢霧科技創始人
DNSHijacking(劫持)大家應該都耳濡目染了,歷史上MyEtherWallet、PancakeSwap、SpiritSwap、KLAYswap、ConvexFinance等等以及今天的CurveFinance,十來個知名加密貨幣項目都遭遇過。但很多人可能不一定知道其劫持的根本原因,更重要的是如何防御,我這里做個簡單分享。
DNS可以讓我們訪問目標域名時找到對應的IP:
Domain->IP_REAL
如果這種指向關系被攻擊者替換了:
Domain->IP_BAD(攻擊者控制)
BAYC鑄造型游戲Dookey Dash被爆出現漏洞:金色財經報道,據軟件工程師 Cygaar 在社交媒體發文稱,“無聊猿” BAYC 最新鑄造游戲 Dookey Dash 存在漏洞。 Cygaar 在其發布的一段視頻中顯示玩家可以通過(不再他們周圍)的各種類型障礙物并依然記錄有效分數。Cygaar 補充稱,這個漏洞能讓玩家完全無需繞過風扇和流經下水道的管道等障礙物就能累計分數,目前他已經把這個問題報告給了安全工程師 @samwcyo 和 Yuga Labs 安全團隊,但到目前為止 Yuga Labs 和 BAYC 官方尚未就此問題給予說明,但已有玩家已經打出了超過 176257 高分值。[2023/1/26 11:30:50]
那這個IP_BAD所在服務器響應的內容,攻擊者就可以任意偽造了。最終對于用戶來說,在瀏覽器里目標域名下的任何內容都可能有問題。
Gemini將再裁員10%,為過去八個月內的第三輪裁員:金色財經報道,內部消息顯示,加密交易所Gemini將裁員10%。Gemini聯合創始人兼總裁Cameron Winklevoss在Slack上向員工通知了裁員消息,并表示糟糕的宏觀經濟狀況和加密行業“前所未有的欺詐”迫使該公司裁員。此次裁員是Gemini在過去八個月內進行的第三輪裁員。[2023/1/24 11:28:11]
DNS劫持其實分為好幾種可能性,比如常見的有兩大類:
域名控制臺被黑,攻擊者可以任意修改其中的DNSA記錄(把IP指向攻擊者控制的IP_BAD),或者直接修改Nameservers為攻擊者控制的DNS服務器;
Gitcoin將推出Grants Protocol,允許任何社區啟動包含社區決策的贈款計劃:10月8日消息,Gitcoin宣布將推出新產品Grants Protocol,這是一個目前處于封閉測試階段的工具,允許任何社區啟動自己的、包含社區決策的贈款計劃,而原有的Gitcoin Grants將繼續作為Web3公共產品運行。在接下來的幾個月中,Gitcoin將與其設計合作伙伴開啟初始輪次贈款。[2022/10/8 12:49:47]
在網絡上做粗暴的中間人劫持,強制把目標域名指向IP_BAD。
第1點的劫持可以做到靜默劫持,也就是用戶瀏覽器那端不會有任何安全提示,因為此時HTTPS證書,攻擊者是可以簽發另一個合法的。
Nomad:目前已有41個錢包地址返還3620萬美元被盜資金:8月9日消息,Nomad發推稱,到目前為止,已經有3620萬美元從41個錢包地址返還至Nomad的官方恢復錢包地址中。Nomad對已經歸還資金的白帽黑客表示感謝,并再次呼吁其他白帽返還被盜資金。[2022/8/9 12:12:26]
第2點的劫持,在域名采用HTTPS的情況下就沒法靜默劫持了,會出現HTTPS證書錯誤提示,但用戶可以強制繼續訪問,除非目標域名配置了HSTS安全機制。
重點強調下:如果現在有Crypto/Web3項目的域名沒有強制HTTPS(意思是還存在HTTP可以訪問的情況),及HTTPS沒有強制開啟HSTS(HTTPStrictTransportSecurity),那么對于第2點這種劫持場景是有很大風險的。大家擦亮眼睛,一定要警惕。
對于項目方來說,除了對自己的域名HTTPSHSTS配置完備之外,可以常規做如下安全檢查:
檢查域名相關DNS記錄(A及NS)是否正常;
檢查域名在瀏覽器里的證書顯示是否是自己配置的;
檢查域名管理的相關平臺是否開啟了雙因素認證;
檢查Web服務請求日志及相關日志是否正常。
對于用戶來說,防御要點好幾條,我一一講解下。
對于關鍵域名,堅決不以HTTP形式訪問,比如:
http://examplecom
而應該始終HTTPS形式:
https://examplecom
如果HTTPS形式,瀏覽器有HTTPS證書報錯,那么堅決不繼續。這一點可以對抗非靜默的DNS劫持攻擊。
對于靜默劫持的情況,不管是DNS劫持、還是項目方服務器被黑、內部作惡、項目前端代碼被供應鏈攻擊投等,其實站在用戶角度來看,最終的體現都一樣。瀏覽器側不會有任何異常,直到有用戶的資產被盜才可能發現。
那么這種情況下用戶如何防御呢?
用戶除了保持每一步操作的警惕外。
我推薦一個在Web2時代就非常知名的瀏覽器安全擴展:@noscript(推特雖然很久很久沒更新,不過驚喜發現官網更新了,擴展也更新了),是@ma1的作品。
NoScript默認攔截植入的JavaScript文件。
但是NoScript有一點的上手習慣門檻,有時候可能會很煩,我的建議是對于重要的域名訪問可以在安裝了NoScript的瀏覽器(比如Firefox)上進行,其他的盡管在另一個瀏覽器(如Chrome)上進行。
隔離操作是一個很好的安全習慣。許多你可能覺得繁瑣的,駕馭后、習慣后,那么一切都還好。
但是這并不能做到完美防御,比如這次@CurveFinance的攻擊,攻擊者更改了其DNSA記錄,指向一個IP_BAD,然后污染了前端頁面的:
https://curvefi/js/app.ca2e5d81.js
植入了盜幣有關的惡意代碼。
如果我們之前NoScript信任了Curve,那么這次也可能中招。
可能有人會說了要不要多安裝一些瀏覽器安全擴展,我的看法之前已經提過:
這個話題我暫時先介紹到這,目的是盡可能把其中要點進行安全科普。至于其他一些姿勢,后面有機會我再展開。
12:00-21:00關鍵詞:通脹、貝萊德、Bloom1.美國通脹見頂,從9.1%回落至8.5%;2.CathieWood:貝萊德加入BTC可能會帶來1萬億美元的增長需求;3.美國SEC命令Bl.
1900/1/1 0:00:00金色財經報道,支付公司Checkout.com正在探索推出兩種新的加密產品,該產品將促進加密支付,允許工人以加密形式直接通過數字錢包獲得報酬,以及另一種為在線商家提供一種接受加密形式的方法.
1900/1/1 0:00:00親愛的用戶: ????為了滿足用戶對早期未流通或定向流通的優質項目搶投需求,ZTLabs現提供AleoCredits項目搶投服務.
1900/1/1 0:00:00Gate.ioDailyHODL&EarnETH#447willbelaunchedat4:00UTConAugust10thatGate.io''s“HODL&Earn”.
1900/1/1 0:00:00金色財經報道,總部位于美國洛杉磯的運動健康品牌AloYoga進軍區塊鏈和Web3領域。早些時候,該品牌的顧客可以使用加密貨幣進行購買.
1900/1/1 0:00:00親愛的ZT用戶: ZTETF板即將上線</article><divclass="news_detail_footer-ioqf"><divclass="detail_top-ioqf".
1900/1/1 0:00:00