Интересные новости
Ultimate magazine theme for WordPress.

Pectra позволяет хакерам сливать кошельки только с подписанием откуда

0 0

Pectra позволяет хакерам сливать кошельки только с подписанием откуда

Последнее обновление сети Ethereum, Pectra, представило новые мощные функции, направленные на улучшение масштабируемости и функциональности интеллектуальной учетной записи, но также открыло новый опасный вектор атаки, который мог бы позволить хакерам истощать средства из пользовательских кошельков, используя только подпись откуда.

В соответствии с обновлением Pectra, которое началось 7 мая на Epoch 364032, злоумышленники могут использовать новый тип транзакции, чтобы взять под контроль учетные записи, принадлежащие внешни, (EOA), не требуя, чтобы пользователь подписывал транзакцию Onchain.

Арда Усман, аудитор смарт -контракта Solidity, подтвердила Cointelegraph, что «станет возможным, чтобы злоумышленник осушил средства EOA, используя только подписанное сообщение отключено (без прямой транзакции Onchain, подписанной пользователем)».

В центре риска находится EIP-7702, основной компонент обновления PECTRA. Предложение по улучшению Ethereum вводит транзакцию SetCode (Type 0x04), которая позволяет пользователям делегировать управление своим кошельком в другой контракт, просто подписав сообщение.

Если злоумышленник получает эту подпись, скажем, через фишинговый сайт, он может перезаписать код кошелька небольшим прокси, который направляет звонки в их вредоносный контракт.

«После того, как код будет установлен, – объяснил Усман, – злоумышленник может вызвать этот код для передачи ETH или токенов учетной записи – все без пользователя, когда -либо подписывающего нормальную транзакцию передачи».

Pectra позволяет хакерам сливать кошельки только с подписанием откуда

Источник: Владимир С. |Записки офицера

Связанный: Ethereum Pectra Upgrade добавляет новые функции

Содержание:

Кошельки могут быть изменены с подписанием откуда

Yehor Rudytsia, исследователь Onchain в Hacken, отметил, что этот новый тип транзакции, представленный Pectra

«Этот тип TX позволяет пользователю устанавливать произвольный код (Smart Contract), чтобы выполнять операции от имени пользователя», – сказал Рудица.

Перед Pectra кошельки не могут быть изменены без транзакции, подписанной непосредственно пользователем. Теперь простая подписание откуда может установить код, который делегирует полное управление контрактом злоумышленника.

«Предварительная печь, пользователям, необходимым для отправки транзакции (не подписей), чтобы позволить перемещению их средств… после Пектра, любая операция может быть выполнена из контракта, который пользователь одобрил через SET_CODE»,-пояснил Рудица.

Угроза реальна и непосредственно. «Pectra активирована 7 мая 2025 года. С этого момента любая действительная подпись делегации является действенной», – предупредил Усман. Он добавил, что интеллектуальные контракты, основываясь на устаревших предположениях, таких как использование tx.origin или базовые проверки только EOA, особенно уязвимы.

Кошельки и интерфейсы, которые не могут обнаружить или правильно представлять эти новые типы транзакций, наиболее подвержены риску. Рудиция предупредила, что «кошельки уязвимы, если они не анализируют типы транзакций Ethereum», особенно тип транзакции 0x04.

Он подчеркнул, что двигатели кошелька должны четко отображать запросы на делегирование и помечать любые подозрительные адреса.

Эта новая форма атаки может быть легко выполнена с помощью общих взаимодействий неохота, таких как фишинговые электронные письма, поддельные дапсы или мошенничество с раздорами.

«Мы считаем, что это будет самым популярным вектором атаки в отношении этих нарушения изменений, внесенных Pectra», – сказал Рудиция. «Отныне пользователи должны тщательно проверить то, что они собираются подписать».

Pectra позволяет хакерам сливать кошельки только с подписанием откуда

Источник: Нуар

Связанные: pectra, уже используемые: Ethereum EIP-7702 Кошельки развернулись

Аппаратные кошельки больше не безопаснее

Аппаратные кошельки больше не являются по своей природе безопаснее, сказал Рудица. Он добавил, что аппаратные кошельки с этого момента находятся на том же риске, что и горячие кошельки с точки зрения подписания вредоносных сообщений. «Если сделано – все средства исчезли через мгновение».

Есть способы оставаться в безопасности, но они требуют осознания. «Пользователи не должны подписывать сообщения, которые они не понимают», – посоветовала Рудица. Он также призвал разработчиков кошелька предоставить четкие предупреждения, когда пользователей просят подписать сообщение делегирования.

Следует соблюдать особую осторожность с новыми форматами подписи делегации, введенных EIP-7702, которые не совместимы с существующими стандартами EIP-191 или EIP-712. Эти сообщения часто появляются в виде простых 32-байтовых хэшей и могут обойти нормальные предупреждения кошелька.

«Если сообщение включает в себя вашу учетную запись, это, вероятно, влияет на вашу учетную запись напрямую», – предупредил Усман. «Нормальные сообщения входа или обязательства по спортивным вопросам обычно не связаны с вашим новым».

Добавляя к риску, EIP-7702 позволяет подписать с помощью цепочки_ид = 0, что означает, что подписанное сообщение можно воспроизвести в любой цепочке, совместимой с Ethereum. «Поймите, это может быть использовано где угодно», – сказал Усман.

В то время как кошельки с мультизагентом остаются более безопасными в соответствии с этим обновлением, благодаря их требованиям для нескольких подписавших, однокновые кошельки-оборудование или иное-должны принять новые инструменты для анализа подписи и красный флик для предотвращения потенциальной эксплуатации.

Наряду с EIP-7702, Pectra также включала EIP-7251, который поднял предел устойчивости Ethereum от 32 до 2 048 ETH, и EIP-7691, что увеличивает количество каплей данных на блок для лучшей масштабируемости уровня-2.

Источник: cryptohamster.org

Оставьте ответ

Ваш электронный адрес не будет опубликован.