akıllı sözleşmeler güvenlik kör noktası: Blok Zinciri protokolü saldırı Çaylak yeni yöntemleri

robot
Abstract generation in progress

Blok Zinciri Akıllı Sözleşmelerin İki Ucu: Fırsatlar ve Potansiyel Riskler Bir Arada

Kripto para ve blok zinciri teknolojisi, finansal özgürlük kavramını yeniden şekillendiriyor, ancak bu devrim yeni zorluklar da getiriyor. Teknolojinin gelişimiyle birlikte, suçlular artık sistem açıklarını kullanmakla sınırlı kalmıyor, aksine blok zincirinin akıllı sözleşmeler protokollerini saldırı araçlarına dönüştürüyorlar. Sosyal mühendislik tuzakları tasarlayarak, blok zincirinin şeffaflığını ve geri alınamazlığını kullanarak kullanıcıların güvenini, varlıkları çalma aracı haline getiriyorlar. Sahte akıllı sözleşmelerden, çapraz zincir işlemlerinin manipülasyonuna kadar bu saldırılar yalnızca gizli değil, aynı zamanda "meşrulaştırılmış" görünümü nedeniyle daha yanıltıcı hale geliyor. Bu makale, gerçek vakaları analiz ederek suçluların nasıl protokolü bir saldırı aracı haline dönüştürdüğünü ortaya koyacak ve teknik korumadan davranış önlemlerine kadar kapsamlı çözümler sunarak kullanıcıların merkeziyetsiz dünyada güvenli bir şekilde ilerlemelerine yardımcı olacaktır.

DeFi Karanlık Orman Hayatta Kalma Rehberi: Akıllı Sözleşmeler Yetkilendirmesi Varlık Hasat Makinesine Dönüştüğünde

Bir. Akıllı sözleşmeler protokolü nasıl kötüye kullanılır?

Blok Zinciri protokolü tasarımının amacı güvenliği ve güveni sağlamaktır, ancak kötü niyetli kişiler bu özellikleri kullanarak, kullanıcıların dikkatsizliği ile bir araya getirerek çeşitli gizli saldırı yöntemleri geliştirmiştir. İşte bazı yaygın yöntemler ve teknik detayları:

(1) kötü niyetli akıllı sözleşmeler yetkilendirmesi

Teknik Prensip: Ethereum gibi Blok Zincirleri üzerinde, ERC-20 token standardı kullanıcıların "Approve" fonksiyonu aracılığıyla üçüncü taraflara (genellikle akıllı sözleşmeler) cüzdanlarından belirli miktarda token çekme yetkisi vermesine olanak tanır. Bu işlev DeFi protokollerinde yaygın olarak kullanılmaktadır; kullanıcıların işlemleri, staking veya likidite madenciliği gerçekleştirmek için akıllı sözleşmelere yetki vermesi gerekmektedir. Ancak, kötü niyetli kişiler bu mekanizmayı kötü amaçlı sözleşmeler tasarlamak için kullanmaktadır.

Çalışma Şekli: Kullanıcıların cüzdanlarını bağlamasını ve yüzeyde küçük bir miktar token yetkilendirmesi gibi görünen "Approve" butonuna tıklamaya ikna ederek, genellikle phishing siteleri veya sosyal medya aracılığıyla tanıtılan, yasal bir projeye benzeyen bir DApp oluşturuyorlar. Yetkilendirme tamamlandığında, dolandırıcıların akıllı sözleşme adresi yetki alır ve istedikleri zaman kullanıcı cüzdanından tüm ilgili tokenleri çekmek için "TransferFrom" fonksiyonunu çağırabilir.

Gerçek Vaka: 2023 yılının başında, "bir DEX güncellemesi" kılığına girmiş bir phishing sitesi, yüzlerce kullanıcının milyonlarca dolar değerinde USDT ve ETH kaybetmesine neden oldu. Zincir üzerindeki veriler, bu işlemlerin tamamen ERC-20 standardına uygun olduğunu gösteriyor ve mağdurlar yasal yollarla geri alamıyorlar çünkü yetkilendirme gönüllü olarak imzalandı.

(2) imza oltası

Teknoloji Prensibi: Blok Zinciri işlemleri, kullanıcıların işlem geçerliliğini kanıtlamak için özel anahtarlar aracılığıyla imza oluşturmasını gerektirir. Cüzdan genellikle imza talebini açar, kullanıcı onayladıktan sonra işlem ağa yayılır. Kötü niyetli kişiler bu süreci kullanarak imza taleplerini sahteleyip varlıkları çalmaktadır.

Çalışma Şekli: Kullanıcı, "NFT airdrop'unuzu almak için lütfen cüzdanınızı doğrulayın" gibi resmi bir bildiriymiş gibi görünen bir e-posta veya sosyal medya mesajı alır. Bağlantıya tıkladıktan sonra, kullanıcıyı kötü niyetli bir web sitesine yönlendirir, cüzdanını bağlaması ve bir "doğrulama işlemi" imzalaması istenir. Bu işlem aslında, cüzdanındaki ETH veya token'ları doğrudan karşı tarafın adresine aktaran "Transfer" fonksiyonunu çağırıyor olabilir; ya da kullanıcının NFT koleksiyonunu kontrol etmesi için karşı tarafa yetki veren bir "SetApprovalForAll" işlemi olabilir.

Gerçek Örnek: Bir tanınmış NFT projesinin topluluğu imza phishing saldırısına maruz kaldı, çok sayıda kullanıcı sahte "hava düşürme alma" işlemini imzaladığı için milyonlarca dolar değerinde NFT kaybetti. Saldırganlar, EIP-712 imza standartını kullanarak güvenli görünen talepleri sahte olarak oluşturdu.

(3) Sahte tokenler ve "toz saldırısı"

Teknik İlkeler: Blok Zinciri'nin kamuya açık olması, herhangi birinin herhangi bir adrese token göndermesine izin verir, bu durumda alıcı aktif olarak talep etmese bile. Suçlular bunu kullanarak, birden fazla cüzdan adresine az miktarda kripto para göndererek cüzdanın faaliyetlerini takip eder ve bunu cüzdanın sahibi olan birey veya şirketle ilişkilendirmeye çalışırlar. Bu, toz gönderimi ile başlar - farklı adreslere az miktarda kripto para gönderilir ve ardından hangisinin aynı cüzdana ait olduğunu bulmaya çalışılır. Daha sonra, bu bilgileri kullanarak mağdurlara yönelik kimlik avı saldırıları veya tehditler düzenlerler.

Çalışma Şekli: Çoğu durumda, toz saldırılarında kullanılan "toz" kullanıcı cüzdanlarına airdrop şeklinde dağıtılır ve bu tokenler genellikle "FREE_AIRDROP" gibi adlar veya meta veriler taşıyarak kullanıcıları belirli bir web sitesine yönlendirmeyi teşvik eder. Kullanıcılar genellikle bu tokenleri bozdurmak için hevesli olurlar ve ardından kötü niyetli kişiler, token ile birlikte gelen akıllı sözleşme adresi aracılığıyla kullanıcının cüzdanına erişebilir. Gizli olan, toz saldırılarının sosyal mühendislik yoluyla, kullanıcıların sonraki işlemlerini analiz ederek aktif cüzdan adreslerini hedef alması ve böylece daha hassas dolandırıcılık yapmasıdır.

Gerçek vaka: Geçmişte, Ethereum ağı üzerinde ortaya çıkan "GAS token" toz saldırısı binlerce cüzdanı etkiledi. Bazı kullanıcılar meraktan etkileşimde bulundu ve ETH ile ERC-20 token'larını kaybetti.

DeFi Karanlık Orman Hayatta Kalma Rehberi: Akıllı Sözleşmelerin Yetkilendirilmesi Varlık Biçiminde Hasat Makinesi Haline Geliyor

İki, bu saldırılar neden tanınması zor?

Bu saldırıların başarılı olmasının başlıca nedeni, büyük ölçüde Blok Zinciri'nin meşru mekanizmaları içinde gizlenmiş olmaları ve sıradan kullanıcıların kötü niyetli doğasını ayırt etmesinin zor olmasıdır. İşte birkaç ana neden:

  1. Teknik karmaşıklık: Akıllı sözleşmeler kodu ve imza talepleri, teknik olmayan kullanıcılar için karmaşık ve anlaşılması zor olabilir. Örneğin, bir "Approve" talebi "0x095ea7b3..." gibi bir onaltılık veri olarak görünebilir ve kullanıcılar bunun anlamını sezgisel olarak değerlendiremeyebilir.

  2. Zincir üzerindeki yasallık: Tüm işlemler Blok Zinciri üzerinde kaydedilir, şeffaf görünür, ancak kurbanlar genellikle yetkilendirme veya imzanın sonuçlarını sonradan fark ederler ve bu noktada varlıklar geri alınamaz.

  3. Sosyal mühendislik: Kötü niyetli kişiler insanın zayıf yönlerini, örneğin açgözlülüğü ("1000 dolar değerinde token'i ücretsiz al"), korkuyu ("Hesapta bir anormallik var, doğrulama gerekli") veya güveni (müşteri hizmetleri gibi davranarak) kullanmaktadır.

  4. Kılık değiştirme ustalığı: Sahte siteler, resmi alan adıyla benzer URL'ler (örneğin, "metamask.io" yerine "metamaskk.io") kullanabilir ve hatta güvenilirliği artırmak için HTTPS sertifikası alabilir.

DeFi Karanlık Orman Hayatta Kalma Rehberi: Akıllı Sözleşmeler Yetkilendirmesi Varlık Hasat Makinesi Haline Geldi

Üç, Kripto Para Cüzdanınızı Nasıl Korursunuz?

Bu teknik ve psikolojik saldırılara karşı varlıkları korumak, çok katmanlı stratejiler gerektirir. İşte detaylı önlem önerileri:

Yetki izinlerini kontrol et ve yönet

  • Cüzdanın yetki kayıtlarını kontrol etmek için blok zinciri tarayıcısının onay denetleyicisini veya özel yetki yönetim araçlarını kullanın.
  • Gereksiz yetkileri düzenli olarak iptal edin, özellikle bilinmeyen adreslere verilen sınırsız yetkileri.
  • Her yetkilendirme öncesinde, DApp'in güvenilir bir kaynaktan geldiğinden emin olun.
  • "Allowance" değerini kontrol edin, eğer "sınırsız" ise (örneğin 2^256-1), hemen iptal edilmelidir.

Bağlantıyı ve kaynağı doğrulayın

  • Resmi URL'yi manuel olarak girin, sosyal medya veya e-postalardaki bağlantılara tıklamaktan kaçının.
  • Web sitesinin doğru alan adı ve SSL sertifikası (yeşil kilit simgesi) kullandığından emin olun. Yazım hatalarına veya fazladan karakterlere dikkat edin.
  • Eğer tanınmış platformların alan adlarının varyasyonlarını (örneğin "opensea.io-login") alırsanız, hemen gerçekliğinden şüphelenin.

Soğuk cüzdan ve çoklu imza kullanımı

  • Çoğu varlığı donanım cüzdanında saklayın, yalnızca gerektiğinde ağa bağlanın.
  • Büyük varlıklar için, birden fazla anahtarın işlem onaylamasını gerektiren çoklu imza araçları kullanarak, tek noktalı hata riskini azaltın.
  • Sıcak cüzdan kırılmasına rağmen, soğuk depolama varlıkları hala güvenlidir.

İmza taleplerini dikkatlice işleyin

  • Her imzada, cüzdan penceresinde yer alan işlem detaylarını dikkatlice okuyun.
  • İmza içeriğini analiz etmek için blok zinciri tarayıcısının "girdi verilerini çözme" işlevini kullanın veya teknik uzmanla danışın.
  • Yüksek riskli işlemler için bağımsız bir cüzdan oluşturun, az miktarda varlık saklayın.

Toz saldırısına karşı

  • Belirsiz tokenler aldığınızda, etkileşimde bulunmayın. Bunları "çöp" olarak işaretleyin veya gizleyin.
  • Token kaynağını doğrulamak için blok zinciri tarayıcı platformunu kullanın, eğer toplu gönderimse, yüksek dikkat gösterin.
  • Cüzdan adresinizi ifşa etmekten kaçının veya hassas işlemler için yeni bir adres kullanın.

Sonuç

Yukarıda belirtilen güvenlik önlemlerinin uygulanmasıyla, sıradan kullanıcılar yüksek düzeyde dolandırıcılık planlarının mağduru olma riskini önemli ölçüde azaltabilir, ancak gerçek güvenlik asla yalnızca teknik bir zafer değildir. Donanım cüzdanları fiziksel bir savunma hattı oluşturduğunda ve çoklu imzalar risk maruziyetini dağıttığında, kullanıcıların yetkilendirme mantığını anlaması ve zincir üzerindeki davranışlara dikkat etmesi, saldırılara karşı son savunma kalesidir. Her imza öncesi veri analizi, her yetkilendirme sonrası yetki incelemesi, kendi dijital egemenliğine bir yemin gibidir.

Gelecekte, teknoloji ne şekilde evrimleşirse evrimleşsin, en temel savunma hattı her zaman şurada yatmaktadır: güvenlik bilincini kas hafızasına dönüştürmek ve güven ile doğrulama arasında kalıcı bir denge kurmak. Sonuçta, kodun yasalar olduğu Blok Zinciri dünyasında, her tıklama, her işlem zincir üzerinde kalıcı olarak kaydedilir ve değiştirilemez.

DeFi Karanlık Orman Hayatta Kalma Rehberi: Akıllı Sözleşmelerin Yetkilendirilmesi Varlık Hasat Makinesi Haline Geldi

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 6
  • Share
Comment
0/400
WalletWhisperervip
· 07-18 06:04
davranış kalıpları asla yalan söylemez... akıllı sözleşme zayıflık istatistikleri ikinci çeyrekten beri yükseliyor
View OriginalReply0
RunWhenCutvip
· 07-17 21:01
Rug Pull dışında başka seçenekler var mı?
View OriginalReply0
MetaNeighborvip
· 07-15 20:33
Çöp sözleşmeleri köpek gibi çok!
View OriginalReply0
CryptoTarotReadervip
· 07-15 20:32
Sıradan hacker her yerde dolaşıyor
View OriginalReply0
Fren_Not_Foodvip
· 07-15 20:31
Aman Tanrım, yine enayiler elden çıkıyor大会
View OriginalReply0
SilentAlphavip
· 07-15 20:14
Soğuk Cüzdan hayatta kalmanın birincisi!
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)