原文作者:余弦,慢霧科技創始人
DNSHijacking(劫持)大家應該都耳濡目染了,歷史上MyEtherWallet、PancakeSwap、SpiritSwap、KLAYswap、ConvexFinance等等以及今天的CurveFinance,十來個知名加密貨幣項目都遭遇過。但很多人可能不一定知道其劫持的根本原因,更重要的是如何防御,我這里做個簡單分享。
DNS可以讓我們訪問目標域名時找到對應的IP:
Domain->IP_REAL
如果這種指向關系被攻擊者替換了:
Domain->IP_BAD(攻擊者控制)
PeckShield:Merlin攻擊者將6.5萬枚DAI轉至中間地址,并兌為6.5萬枚USDC:5月18日消息,據PeckShield監測,zkSync生態DEX Merlin攻擊者地址將6.5萬枚DAI轉至中間地址,并兌換為6.5萬枚USDC。此前報道,Merlin發生Rug Pull,約182萬美元資產被盜取并轉移到以太坊上。[2023/5/18 15:10:39]
那這個IP_BAD所在服務器響應的內容,攻擊者就可以任意偽造了。最終對于用戶來說,在瀏覽器里目標域名下的任何內容都可能有問題。
DNS劫持其實分為好幾種可能性,比如常見的有兩大類:
Arbitrum橋接存儲突破190萬枚ETH,總價值超25億美元:金色財經報道,據 Dune Analytics 數據顯示,以太坊 Layer2 擴容解決方案 Arbitrum 跨鏈橋接存儲總價值 TVB 已突破 190 萬枚 ETH,本文撰寫時為 1,900,671 ETH(按照當前ETH價格計算超過 25 億美元),參與橋接交易的用戶數量為 383,242 個。此外,當前其他以太坊 Layer2 跨鏈橋接存儲總價值分別為:Optimism(402,470枚ETH,約合530,254,225美元)、zkSync(167,114枚ETH,約合220,172,695美元)、StarkNet(1,363枚ETH,約合1,795,752.5美元)。[2022/10/9 12:50:10]
域名控制臺被黑,攻擊者可以任意修改其中的DNSA記錄(把IP指向攻擊者控制的IP_BAD),或者直接修改Nameservers為攻擊者控制的DNS服務器;
今日恐慌與貪婪指數為28,恐慌程度小幅下降:金色財經消息,今日恐慌與貪婪指數為28(昨日為26),恐慌程度小幅下降,等級仍為恐慌。注:恐慌指數閾值為0-100,包含指標:波動性(25%)+市場交易量(25%)+社交媒體熱度(15%)+市場調查(15%)+比特幣在整個市場中的比例(10%)+谷歌熱詞分析(10%)。[2022/7/27 2:40:03]
在網絡上做粗暴的中間人劫持,強制把目標域名指向IP_BAD。
第1點的劫持可以做到靜默劫持,也就是用戶瀏覽器那端不會有任何安全提示,因為此時HTTPS證書,攻擊者是可以簽發另一個合法的。
數據:過去24小時,DeFi清算額達到1092萬美元:6月13日消息,過去24小時,DeFi清算額達到1092萬美元,其中Compound、Aave平臺分別清算590萬美元、372萬美元,占比分別為54%、34%。自6月10日至今,DeFi清算額在整個歷史數據中呈現出小高峰。[2022/6/13 4:22:53]
第2點的劫持,在域名采用HTTPS的情況下就沒法靜默劫持了,會出現HTTPS證書錯誤提示,但用戶可以強制繼續訪問,除非目標域名配置了HSTS安全機制。
重點強調下:如果現在有Crypto/Web3項目的域名沒有強制HTTPS(意思是還存在HTTP可以訪問的情況),及HTTPS沒有強制開啟HSTS(HTTPStrictTransportSecurity),那么對于第2點這種劫持場景是有很大風險的。大家擦亮眼睛,一定要警惕。
對于項目方來說,除了對自己的域名HTTPSHSTS配置完備之外,可以常規做如下安全檢查:
檢查域名相關DNS記錄(A及NS)是否正常;
檢查域名在瀏覽器里的證書顯示是否是自己配置的;
檢查域名管理的相關平臺是否開啟了雙因素認證;
檢查Web服務請求日志及相關日志是否正常。
對于用戶來說,防御要點好幾條,我一一講解下。
對于關鍵域名,堅決不以HTTP形式訪問,比如:
http://examplecom
而應該始終HTTPS形式:
https://examplecom
如果HTTPS形式,瀏覽器有HTTPS證書報錯,那么堅決不繼續。這一點可以對抗非靜默的DNS劫持攻擊。
對于靜默劫持的情況,不管是DNS劫持、還是項目方服務器被黑、內部作惡、項目前端代碼被供應鏈攻擊投等,其實站在用戶角度來看,最終的體現都一樣。瀏覽器側不會有任何異常,直到有用戶的資產被盜才可能發現。
那么這種情況下用戶如何防御呢?
用戶除了保持每一步操作的警惕外。
我推薦一個在Web2時代就非常知名的瀏覽器安全擴展:@noscript(推特雖然很久很久沒更新,不過驚喜發現官網更新了,擴展也更新了),是@ma1的作品。
NoScript默認攔截植入的JavaScript文件。
但是NoScript有一點的上手習慣門檻,有時候可能會很煩,我的建議是對于重要的域名訪問可以在安裝了NoScript的瀏覽器(比如Firefox)上進行,其他的盡管在另一個瀏覽器(如Chrome)上進行。
隔離操作是一個很好的安全習慣。許多你可能覺得繁瑣的,駕馭后、習慣后,那么一切都還好。
但是這并不能做到完美防御,比如這次@CurveFinance的攻擊,攻擊者更改了其DNSA記錄,指向一個IP_BAD,然后污染了前端頁面的:
https://curvefi/js/app.ca2e5d81.js
植入了盜幣有關的惡意代碼。
如果我們之前NoScript信任了Curve,那么這次也可能中招。
可能有人會說了要不要多安裝一些瀏覽器安全擴展,我的看法之前已經提過:
這個話題我暫時先介紹到這,目的是盡可能把其中要點進行安全科普。至于其他一些姿勢,后面有機會我再展開。
Tags:HTTTPSDNSETHhtt幣騙局https://etherscan.iodns幣的價格TOGETHERBnB游戲
Gate.ioHODL&EarnMNZ#1willbeavailableatGate.io''s“HODL&Earn”undertheflexible-termsection.
1900/1/1 0:00:00親愛的ZT用戶: ZT創新板即將上線Aleo,並開啟Aleo/USDT交易對。具體上線時間如下:交易:2022年8月11日16:00; Aleo ZT平臺啟動第七期“Ex-plus(探索)”計劃.
1900/1/1 0:00:0012:00-21:00關鍵詞:通脹、貝萊德、Bloom1.美國通脹見頂,從9.1%回落至8.5%;2.CathieWood:貝萊德加入BTC可能會帶來1萬億美元的增長需求;3.美國SEC命令Bl.
1900/1/1 0:00:00金色財經報道,Grayscale首席財務官EdwardMcGee在接受采訪時表示,截至2022年8月,公司目前沒有的任何投資進行質押,盡管我們目前沒有在我們的任何投資工具中質押資產.
1900/1/1 0:00:00原文作者:餅干,鏈捕手 正當Aave緊鑼密鼓地制定GHO穩定幣的具體參數時,MakerDAO宣布可能會選擇出售協議中所有的USDC敞口。這無疑是一枚重磅炸彈,可能會重新定義去中心化穩定幣的標準.
1900/1/1 0:00:00金色財經消息,Ripple公司稱,法院必須拒絕美國SEC對Hinman電子郵件裁決的反對意見。Ripple和個人被告BradGarlinghouse和ChrisLarsen已經提交了他們對美國S.
1900/1/1 0:00:00