Alertas de emergência das Squads: endereços envenenados e contas multisig falsificadas, o mecanismo de lista branca será ativado

SOL2,02%

地址轉帳攻擊

O protocolo de multissig Squads da Solana emitiu um aviso no dia 14 de abril na plataforma X, afirmando ter identificado um ataque de envenenamento de endereços por parte de atacantes contra utilizadores do Squads. O ataque é feito através da criação de contas falsas com endereços multi-assinatura forjados cujos primeiros e últimos caracteres correspondem aos de endereços reais de multissig, levando os utilizadores a transferirem fundos para endereços maliciosos ou a assinarem transações não autorizadas por engano. A Squads confirmou não haver provas de que os fundos dos utilizadores tenham sido afetados e referiu tratar-se de um ataque de engenharia social na camada de interface, e não de uma vulnerabilidade de segurança na camada do protocolo.

Análise do mecanismo de ataque: como uma estrutura de fraude em duas camadas cria contas falsas

Os atacantes tiram partido dos dados públicos de chaves públicas da blockchain para conceber uma arquitetura de fraude dupla.

Primeira camada: adicionar automaticamente o utilizador-alvo a uma conta multissig falsificada. O atacante lê, a partir da cadeia, as chaves públicas de utilizadores existentes do Squads e, de forma programática, cria uma nova conta multissig que tem o utilizador-alvo como membro, fazendo com que a conta falsificada pareça, na interface, ser uma organização “legalmente envolvida” onde o utilizador “participa”. Desta forma, diminui a vigilância do utilizador-alvo.

Segunda camada: gerar endereços “de prestígio” com caracteres iniciais e finais coincidentes. O atacante, através de operações de colisão de endereços, gera uma chave pública cujo primeiro e último carácter coincidem exatamente com os da chave pública real do multissig do utilizador. Em combinação com o hábito de muitos utilizadores verificarem apenas a correspondência visual dos caracteres iniciais e finais, a conta falsificada apresenta uma taxa de sucesso de disfarce visual bastante elevada.

A Squads afirmou de forma clara que, através do método acima, o atacante não consegue aceder diretamente nem controlar os fundos do utilizador; todos os riscos de perdas provêm das ações realizadas ativamente pelo utilizador depois de cair em engano, e não de uma intrusão ao nível técnico do protocolo.

Medidas faseadas de resposta da Squads

Faixa de aviso imediato: no prazo de duas horas após a deteção do ataque, exibir na interface uma faixa de aviso sobre o ataque a contas suspeitas

Alerta para contas não interativas: adicionar avisos dedicados a contas multissig que nunca tenham tido qualquer registo de interação com o utilizador, reduzindo o risco de operações incorretas

Implementação de mecanismo de lista branca: nos próximos dias, lançar um mecanismo de lista branca que permita aos utilizadores assinalar explicitamente as contas multissig conhecidas e confiáveis; o sistema aplicará automaticamente a filtragem às contas desconhecidas

Recomendações de proteção imediata ao utilizador: ignorar todas as contas multissig que não tenham sido criadas pela própria pessoa nem tenham sido adicionadas explicitamente por membros de confiança; ao verificar um endereço, deve proceder-se a uma comparação completa, carácter a carácter, sem depender apenas da correspondência visual dos caracteres iniciais e finais.

Contexto mais amplo: o risco de engenharia social na ecossistema Solana continua a intensificar-se

Este ataque de envenenamento de endereços da Squads é parte de um agravamento recente das ameaças de segurança de engenharia social no ecossistema Solana. Antes, ocorreu o roubo de 285 milhões de dólares no caso do protocolo Drift, e as entidades de investigação consideraram que a origem principal foi a engenharia social e não falhas no código dos contratos inteligentes — os atacantes gastaram meses a fingir ser empresas legítimas de transações, conquistaram confiança de forma gradual e obtiveram acesso a permissões de acesso ao sistema.

A Fundação Solana e a Asymmetric Research iniciaram, para este efeito, o plano de segurança STRIDE, de modo a permitir uma monitorização contínua e uma verificação formal em substituição de auditorias tradicionais pontuais, além de estabelecerem a rede de resposta a incidentes da Solana (SIRN) para coordenar a resposta imediata a crises em toda a rede. Após o incidente do Drift, as multisigs e os protocolos de elevado valor no ecossistema enfrentam um escrutínio de segurança mais rigoroso; o modelo de resposta rápida da Squads oferece um exemplo de referência para a resposta a crises dos restantes protocolos do ecossistema.

Perguntas frequentes

O que é um ataque de envenenamento de endereços? O caso da Squads tem alguma particularidade?

Em geral, um ataque de envenenamento de endereços refere-se ao facto de os atacantes criarem endereços falsos com uma elevada semelhança com o endereço-alvo, induzindo os utilizadores a cometerem ações por engano. A particularidade do caso da Squads está em que o atacante não só cria colisões com endereços “de prestígio” cujos caracteres iniciais e finais coincidem, como também adiciona automaticamente o utilizador-alvo a uma conta multissig falsificada, fazendo com que a conta falsa pareça ser uma organização legítima “com a qual o utilizador já está envolvido”, tornando a camada de engano ainda mais complexa.

O próprio protocolo de multissig da Squads tem alguma vulnerabilidade de segurança?

A Squads nega de forma clara a existência de falhas no protocolo. O atacante não consegue aceder aos fundos das contas multissig dos utilizadores existentes através do método de envenenamento de endereços, nem consegue alterar as definições dos membros das multisigs já existentes. Este ataque trata-se de uma engenharia social na camada de interface, recorrendo ao engano dos utilizadores para que realizem ações indevidas por iniciativa própria, e não a uma invasão técnica.

Como é que os utilizadores identificam e previnem este tipo de ataque de envenenamento de endereços?

Há três princípios centrais de proteção: um, ignorar todas as contas multissig que não tenham sido criadas pela própria pessoa ou que não tenham sido adicionadas explicitamente por membros de confiança; dois, ao verificar um endereço, realizar uma comparação completa de caracteres um a um, sem depender apenas da correspondência visual dos caracteres iniciais e finais; três, após a entrada em funcionamento do mecanismo de lista branca da Squads, assinalar proativamente as contas confiáveis através da lista branca para aumentar a fiabilidade da identificação das contas.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Os ETFs Spot de SOL registam 1,24 milhões de dólares em saídas líquidas na semana de 27 de abril a 1 de maio

De acordo com a ChainCatcher, os ETFs spot de SOL registaram saídas líquidas de 1,24 milhões de dólares durante a semana de negociação de 27 de abril a 1 de maio (ET), com base em dados da SoSoValue. O SOL Trust da Grayscale (GSOL) foi o maior contribuinte para as saídas, com saídas líquidas de 1,24 milhões de dólares na semana, embora tenha acumulado 103 m

GateNews33m atrás

O preço da Solana comprime-se num nível-chave à medida que surgem melhorias de segurança

Principais insights O preço da Solana comprime-se perto do vértice do triângulo à medida que o agrupamento de médias móveis exponenciais (EMA) e o intervalo CRT se alinham, criando condições que frequentemente precedem uma expansão acentuada da volatilidade direcional. O relatório de prontidão para o período pós-quântico confirma a integração da Falcon, garantindo que a Solana pode ativar pós-quântico

CryptoNewsLand10h atrás

O preço da Solana enfraquece à medida que um padrão baixista se forma abaixo de 90$

Principais conclusões A Solana negocia perto dos $83 após rejeições repetidas abaixo dos $90, formando um padrão de topo arredondado que sinaliza enfraquecimento do impulso bullish em prazos mais baixos. A zona de suporte entre $78 e $80 continua a ser crucial, pois uma quebra poderia desencadear mais desvalorização em direção aos $75 e possivelmente prolongar o…

CryptoNewsLand11h atrás

BONK e Solana permitem à Cycol Gallery autenticar obras de arte físicas on-chain a 3 de maio

De acordo com a Business Insider, a 3 de maio, a BONK e a Solana ativaram a galeria Cycol no Lower East Side, em Nova Iorque, para autenticar obras de arte físicas on-chain através de certificados de autenticidade e proveniência baseados em blockchain. Os colecionadores que compram obras físicas através da plataforma Exchange Art agora recebem p

GateNews23h atrás
Comentar
0/400
Nenhum comentário