原文作者:余弦,慢霧科技創始人
DNSHijacking(劫持)大家應該都耳濡目染了,歷史上MyEtherWallet、PancakeSwap、SpiritSwap、KLAYswap、ConvexFinance等等以及今天的CurveFinance,十來個知名加密貨幣項目都遭遇過。但很多人可能不一定知道其劫持的根本原因,更重要的是如何防御,我這里做個簡單分享。
DNS可以讓我們訪問目標域名時找到對應的IP:
Domain->IP_REAL
如果這種指向關系被攻擊者替換了:
Domain->IP_BAD(攻擊者控制)
Web3能力聚合方案Daylight推出Scout社區:4月7日消息,Web3 能力聚合方案 Daylight 宣布推出 Scout 社區,允許任何人向 Daylight 提交能力(abilities),添加能力的 Scout 有資格獲得新的 Daylight NFT。早期 Scout 社群主要為創作者和 Degens。
Daylight 于去年完成 300 萬美元種子輪融資,Framework Ventures 和 Chapter One 領投,參投方包括 6th Man Ventures、Spice Capital 和 OpenSea 等。[2023/4/7 13:50:21]
那這個IP_BAD所在服務器響應的內容,攻擊者就可以任意偽造了。最終對于用戶來說,在瀏覽器里目標域名下的任何內容都可能有問題。
Su Zhu等人創辦的新債權市場OPNX預計將于一個月后上線索賠交易功能:3月26日消息,三箭資本創始人 Su Zhu 等人創辦的新債權市場 Open Exchange(OPNX)的索賠交易功能預計一個月后上線,截至本周尚未確定確切日期。Open Exchange 首席執行官 Leslie Lamb 表示,當索賠交易功能端推出時,將要求用戶支付前期費用并經過多步流程才能看到資金,Leslie Lamb 未透露費用結構。
此前消息,2 月 10 日,Zhu Su 新債權市場 OPNX 官網上線,將繼續使用 FLEX 作為平臺幣。[2023/3/26 13:27:43]
DNS劫持其實分為好幾種可能性,比如常見的有兩大類:
歐盟新法律草案規定歐盟銀行必須對加密資產施加最大可能的風險權重:金色財經報道,根據歐洲議會周五公布的一項法律草案,歐盟銀行必須對加密資產施加最大可能的風險權重。計劃中的規則可能決定傳統金融部門如何參與數字資產。根據該草案,銀行將不得不披露其對加密貨幣的直接和間接風險敞口,而歐盟委員會則為該行業制定更精細的規則。
議會經濟和貨幣事務委員會在一份解釋性文本中表示:(金融)機構參與加密資產相關活動的可能性日益增加,應在歐盟審慎框架中得到充分反映,以充分減輕這些工具對機構金融穩定的風險。鑒于加密資產市場最近的不利發展,這一點更加緊迫。(CoinDesk)[2023/2/13 12:04:27]
域名控制臺被黑,攻擊者可以任意修改其中的DNSA記錄(把IP指向攻擊者控制的IP_BAD),或者直接修改Nameservers為攻擊者控制的DNS服務器;
以太坊Goerli測試網已完成合并:8月11日消息,以太坊Goerli測試網已完成合并,Goerli是三個公共測試網中最后一個以太坊測試網,在此之后,主網合并預計將在9月底的某個時間發生。(CoinDesk)[2022/8/11 12:17:23]
在網絡上做粗暴的中間人劫持,強制把目標域名指向IP_BAD。
第1點的劫持可以做到靜默劫持,也就是用戶瀏覽器那端不會有任何安全提示,因為此時HTTPS證書,攻擊者是可以簽發另一個合法的。
第2點的劫持,在域名采用HTTPS的情況下就沒法靜默劫持了,會出現HTTPS證書錯誤提示,但用戶可以強制繼續訪問,除非目標域名配置了HSTS安全機制。
重點強調下:如果現在有Crypto/Web3項目的域名沒有強制HTTPS(意思是還存在HTTP可以訪問的情況),及HTTPS沒有強制開啟HSTS(HTTPStrictTransportSecurity),那么對于第2點這種劫持場景是有很大風險的。大家擦亮眼睛,一定要警惕。
對于項目方來說,除了對自己的域名HTTPSHSTS配置完備之外,可以常規做如下安全檢查:
檢查域名相關DNS記錄(A及NS)是否正常;
檢查域名在瀏覽器里的證書顯示是否是自己配置的;
檢查域名管理的相關平臺是否開啟了雙因素認證;
檢查Web服務請求日志及相關日志是否正常。
對于用戶來說,防御要點好幾條,我一一講解下。
對于關鍵域名,堅決不以HTTP形式訪問,比如:
http://examplecom
而應該始終HTTPS形式:
https://examplecom
如果HTTPS形式,瀏覽器有HTTPS證書報錯,那么堅決不繼續。這一點可以對抗非靜默的DNS劫持攻擊。
對于靜默劫持的情況,不管是DNS劫持、還是項目方服務器被黑、內部作惡、項目前端代碼被供應鏈攻擊投等,其實站在用戶角度來看,最終的體現都一樣。瀏覽器側不會有任何異常,直到有用戶的資產被盜才可能發現。
那么這種情況下用戶如何防御呢?
用戶除了保持每一步操作的警惕外。
我推薦一個在Web2時代就非常知名的瀏覽器安全擴展:@noscript(推特雖然很久很久沒更新,不過驚喜發現官網更新了,擴展也更新了),是@ma1的作品。
NoScript默認攔截植入的JavaScript文件。
但是NoScript有一點的上手習慣門檻,有時候可能會很煩,我的建議是對于重要的域名訪問可以在安裝了NoScript的瀏覽器(比如Firefox)上進行,其他的盡管在另一個瀏覽器(如Chrome)上進行。
隔離操作是一個很好的安全習慣。許多你可能覺得繁瑣的,駕馭后、習慣后,那么一切都還好。
但是這并不能做到完美防御,比如這次@CurveFinance的攻擊,攻擊者更改了其DNSA記錄,指向一個IP_BAD,然后污染了前端頁面的:
https://curvefi/js/app.ca2e5d81.js
植入了盜幣有關的惡意代碼。
如果我們之前NoScript信任了Curve,那么這次也可能中招。
可能有人會說了要不要多安裝一些瀏覽器安全擴展,我的看法之前已經提過:
這個話題我暫時先介紹到這,目的是盡可能把其中要點進行安全科普。至于其他一些姿勢,后面有機會我再展開。
導語:區塊鏈的發展日新月異,新項目不斷的涌現在加密數字貨幣愛好者的視野中,當下,元宇宙概念信息爆發式發展,鏈游異軍突起,NFT的燎原之勢為加密行業的熱點再添一把火.
1900/1/1 0:00:00NFT的一個分享會的發展,流動性成為行業不而同想要力的方向。畢竟NFT是一個可能站立不倒的巨大市場由于性質獨特,NFT流動性帶來了巨大的挑戰,反而限制了NFT的發展,如何釋放NFT流動將是NFT.
1900/1/1 0:00:00DearKuCoinUsers,KuCoinEarnwillbelaunchingtheHAKAFixedPromotionat10:00:00onAug11.
1900/1/1 0:00:008月11日消息,韓國加密交易所Bithumb前董事長李正勛涉嫌1500億韓元的詐騙案一審已進入終審階段,法院表示,若對BK集團董事長金炳等關鍵證人的證人訊問在9月內完成.
1900/1/1 0:00:00DearKuCoinUsers,?KuCoinwillsupporttheMonero(XMR)networkupgrade.?Thearrangementsareasfollows:?1.Th.
1900/1/1 0:00:00一周的繁忙工作即將結束,從動態圈開始,向嶄新的周末說Hi!為持續豐富用戶的幣圈生活,Gate.io動態圈推出一周小活動,廣受好評.
1900/1/1 0:00:00