編者按:LUNA、3AC、FTX此前的加密巨人都相繼倒下,與之相關的參與各方都損失慘重。無數案例都在告訴我們:Web3存在黑暗森林,始終有人會作惡。此時的我們,等不到監管的明確,更不能指望陌生人的善意,唯一可行的辦法是提升自身認知,進行自救。本文為舊文重發,是慢霧創始人余弦編撰的《區塊鏈黑暗森林自救手冊》導讀部分。
前言
區塊鏈是個偉大的發明,它帶來了某些生產關系的變革,讓「信任」這種寶貴的東西得以部分解決。但,現實是殘酷的,人們對區塊鏈的理解會存在許多誤區。這些誤區導致了壞人輕易鉆了空子,頻繁將黑手伸進了人們的錢包,造成了大量的資金損失。這早已是黑暗森林。
基于此,慢霧科技創始人余弦傾力輸出——區塊鏈黑暗森林自救手冊。
本手冊大概3萬7千字,由于篇幅限制,這里僅羅列手冊中的關鍵目錄結構,也算是一種導讀。完整內容可見:
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook
我們選擇GitHub平臺作為本手冊的首要發布位置是因為:方便協同及看到歷史更新記錄。你可以Watch、Fork及Star,當然我們更希望你能參與貢獻。
好,導讀開始...
引子
如果你持有加密貨幣或對這個世界有興趣,未來可能會持有加密貨幣,那么這本手冊值得你反復閱讀并謹慎實踐。本手冊的閱讀需要一定的知識背景,希望初學者不必恐懼這些知識壁壘,因為其中大量是可以“玩”出來的。
慢霧:Poly Network再次遭遇黑客攻擊,黑客已獲利價值超439萬美元的主流資產:金色財經報道,據慢霧區情報,Poly Network再次遭遇黑客攻擊。分析發現,主要黑客獲利地址為0xe0af…a599。根據MistTrack團隊追蹤溯源分析,ETH鏈第一筆手續費為Tornado Cash: 1 ETH,BSC鏈手續費來源為Kucoin和ChangeNOW,Polygon鏈手續費來源為FixedFloat。黑客的使用平臺痕跡有Kucoin、FixedFloat、ChangeNOW、Tornado Cash、Uniswap、PancakeSwap、OpenOcean、Wing等。
截止目前,部分被盜Token (sUSD、RFuel、COOK等)被黑客通過Uniswap和PancakeSwap兌換成價值122萬美元的主流資產,剩余被盜資金被分散到多條鏈60多個地址中,暫未進一步轉移,全部黑客地址已被錄入慢霧AML惡意地址庫。[2023/7/2 22:13:22]
在區塊鏈黑暗森林世界里,首先牢記下面這兩大安全法則:
零信任:簡單來說就是保持懷疑,而且是始終保持懷疑。
持續驗證:你要相信,你就必須有能力去驗證你懷疑的點,并把這種能力養成習慣。
關鍵內容
一、創建錢包
慢霧:去中心化期權協議Acutus的ACOWriter合約存在外部調用風險:據慢霧區消息,2022年3月29日,Acutus的ACOWriter合約遭受攻擊,其中_sellACOTokens函數中外部調用用到的_exchange和exchangeData參數均為外部可控,攻擊者可以通過此漏洞進行任意外部調用。目前攻擊者利用該手法已經盜取了部分授權過該合約的用戶的資產約72.6萬美金。慢霧安全團隊提醒使用過該合約的用戶請迅速取消對該合約的授權以規避資產被盜風險。[2022/3/29 14:25:07]
Download
1.找到正確的官網
a.Google
b.行業知名收錄,如CoinMarketCap
c.多問一些比較信任的人
2.下載安裝應用
a.PC錢包:建議做下是否篡改的校驗工作
b.瀏覽器擴展錢包:注意目標擴展下載頁面里的用戶數及評分情況
c.移動端錢包:判斷方式類似擴展錢包
d.硬件錢包:從官網源頭的引導下購買,留意是否存在被異動手腳的情況
e.網頁錢包:不建議使用這種在線的錢包
MnemonicPhrase
創建錢包時,助記詞的出現是非常敏感的,請留意你身邊沒有人、攝像頭等一切可以導致偷窺發生的情況。同時留意下助記詞是不是足夠隨機出現
慢霧MistTrack:Superfluid被盜超1300萬美元,涉及多個幣種:據官方消息,Superfluid上的QI Vesting合約已被利用。據慢霧MistTrack統計,攻擊者地址(0x157...090 )獲利超1300萬美金,包括QI、WETH、USDC、SDT、MOCA、STACK、sdam3CRV、MATIC幣種。
據分析,攻擊者通過1inch將部分QI、USDC、SDT、MOCA、STACK換為ETH;將39,357.25 sdam3CRV換為43,910.09 amDAI。目前攻擊者地址(0x157...090 )余額為:11,016.60 MATIC、507,930.87 MOCA、2,707.91 ETH、43,910.39 DAI。
慢霧將持續監控被盜資金的轉移,拉黑攻擊者控制的所有錢包地址,同時提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。[2022/2/8 9:38:27]
Keyless
1.Keyless兩大場景
a.Custody,即托管方式。比如中心化交易所、錢包,用戶只需注冊賬號,并不擁有私鑰,安全完全依托于這些中心化平臺
b.Non-Custodial,即非托管方式。用戶唯一掌握類似私鑰的權力,但卻不是直接的加密貨幣私鑰
2.MPC為主的Keyless方案的優缺點
二、備份錢包
助記詞/私鑰類型
慢霧發布Value DeFi協議閃電貸攻擊簡要分析:據慢霧區消息,Value DeFi遭遇閃電貸攻擊的分析如下:
1.攻擊者先從Aave中借出8萬個ETH;
2.攻擊者使用8萬個ETH在Uniswap WETH/DAI池中用閃電貸借出大量DAI和在Uniswap WETH/DAI兌換大量USDT;
3.用戶調用ValueMultiVaultBank合約的deposit合約使用第2步中小部分DAI進行充值,該合約中一共有3種資產,分別是3CRV、bCRV、和cCRV。該合約在鑄幣時會將bCRV, cCRV轉換成以3CRV進行計價,轉換完成后,Value Defi合約根據總的3CRV價值和攻擊者充值的DAI數量計算mVUSD鑄幣的數量;
4.攻擊者在Curve DAI/USDC/USDT池先使用第二步中剩余的大部分DAI和USDT兌換USDC,拉高USDC/3CRV的價格;
5.攻擊者發起3CRV提現,這時會先將合約中的bCRV, cCRV轉換成以3CRV計價,由于USDC/3CRV價格已被拉高,導致bCRV, cCRV能換算成更多的3CRV;
6.攻擊者使用3CRV換回DAI,并在Uniswap中兌換回ETH,然后歸還Aave的閃電貸 。
總結:由于 Value Defi 合約在鑄幣過程中將合約資產轉換成 3CRV 時依賴 Curve DAI/USDC/USDT 池 中 USDC/3CRV的價格,導致攻擊者可以通過操控 Curve DAI/USDC/USDT 池 中 USDC/3CRV 的價格來操控 mVUSD/3CRV 的價值,從而獲利。[2020/11/15 20:52:09]
1.明文:12個英文單詞為主
聲音 | 慢霧:警惕“假充值”攻擊:慢霧分析預警,如果數字貨幣交易所、錢包等平臺在進行“EOS 充值交易確認是否成功”的判斷存在缺陷,可能導致嚴重的“假充值”。攻擊者可以在未損失任何 EOS 的前提下成功向這些平臺充值 EOS,而且這些 EOS 可以進行正常交易。
慢霧安全團隊已經確認真實攻擊發生,但需要注意的是:EOS 這次假充值攻擊和之前慢霧安全團隊披露過的 USDT 假充值、以太坊代幣假充值類似,更多責任應該屬于平臺方。由于這是一種新型攻擊手法,且攻擊已經在發生,相關平臺方如果對自己的充值校驗沒有十足把握,應盡快暫停 EOS 充提,并對賬自查。[2019/3/12]
2.帶密碼:助記詞帶上密碼后會得到不一樣的種子,這個種子就是之后拿來派生出一系列私鑰、公鑰及對應地址
3.多簽:可以理解為目標資金需要多個人簽名授權才可以使用,多簽很靈活,可以設置審批策略
4.Shamir'sSecretSharing:Shamir秘密共享方案,作用就是將種子分割為多個分片,恢復錢包時,需要使用指定數量的分片才能恢復
Encryption
1.多處備份
a.Cloud:Google/Apple/微軟,結合GPG/1Password等
b.Paper:將助記詞抄寫在紙卡片上
c.Device:電腦/iPad/iPhone/移動硬盤/U盤等
d.Brain:注意腦記風險
2.加密
a.一定要做到定期不定期地驗證
b.采用部分驗證也可以
c.注意驗證過程的機密性及安全性
三、使用錢包
AML
1.鏈上凍結
2.選擇口碑好的平臺、個人等作為你的交易對手
ColdWallet
1.冷錢包使用方法
a.接收加密貨幣:配合觀察錢包,如imToken、TrustWallet等
b.發送加密貨幣:QRCode/USB/Bluetooth
2.冷錢包風險點
a.所見即所簽這種用戶交互安全機制缺失
b.用戶的有關知識背景缺失
HotWallet
1.與DApp交互
2.惡意代碼或后門作惡方式
a.錢包運行時,惡意代碼將相關助記詞直接打包上傳到黑客控制的服務端里
b.錢包運行時,當用戶發起轉賬,在錢包后臺偷偷替換目標地址及金額等信息,此時用戶很難察覺
c.破壞助記詞生成有關的隨機數熵值,讓這些助記詞比較容易被破解
DeFi安全到底是什么
1.智能合約安全
a.權限過大:增加時間鎖/將admin多簽等
b.逐步學會閱讀安全審計報告
2.區塊鏈基礎安全:共識賬本安全/虛擬機安全等
3.前端安全
a.內部作惡:前端頁面里的目標智能合約地址被替換/植入授權釣魚腳本
b.第三方作惡:供應鏈作惡/前端頁面引入的第三方遠程JavaScript文件作惡或被黑
4.通信安全
a.HTTPS安全
b.舉例:MyEtherWallet安全事件
c.安全解決方案:HSTS
5.人性安全:如項目方內部作惡
6.金融安全:幣價、年化收益等
7.合規安全
a.AML/KYC/制裁地區限制/證券風險有關的內容等
b.AOPP
NFT安全
1.Metadata安全
2.簽名安全
小心簽名/反常識簽名
1.所見即所簽
2.OpenSea數起知名NFT被盜事件
a.用戶在OpenSea授權了NFT
b.黑客釣魚拿到用戶的相關簽名
3.取消授權
a.TokenApprovals
b.Revoke.cash
c.APPROVED.zone
d.Rabby擴展錢包
4.反常識真實案例
一些高級攻擊方式
1.針對性釣魚
2.廣撒網釣魚
3.結合XSS、CSRF、ReverseProxy等技巧
四、傳統隱私保護
操作系統
1.重視系統安全更新,有安全更新就立即行動
2.不亂下程序
3.設置好磁盤加密保護
手機
1.重視系統的安全更新及下載
2.不要越獄、Root破解,除非你玩安全研究,否則沒必要
3.不要從非官方市場下載App
4.官方的云同步使用的前提:賬號安全方面你確信沒問題
網絡
1.網絡方面,盡量選擇安全的,比如不亂連陌生Wi-Fi
2.選擇口碑好的路由器、運營商,切勿貪圖小便宜,并祈禱路由器、運營商層面不會有高級作惡行為出現
瀏覽器
1.及時更新
2.擴展如無必要就不安裝
3.瀏覽器可以多個共存
4.使用隱私保護的知名擴展
密碼管理器
1.別忘記你的主密碼
2.確保你的郵箱安全
3.1Password/Bitwarden等
雙因素認證
GoogleAuthenticator/MicrosoftAuthenticator等
科學上網
科學上網、安全上網
郵箱
1.安全且知名:Gmail/Outlook/QQ郵箱等
2.隱私性:ProtonMail/Tutanota
SIM卡
1.SIM卡攻擊
2.防御建議
a.啟用知名的2FA工具
b.設置PIN碼
GPG
1.區分
a.PGP是PrettyGoodPrivacy的縮寫,是商用加密軟件,發布30多年了,現在在賽門鐵克麾下
b.OpenPGP是一種加密標準,衍生自PGP
c.GPG,全稱GnuPG,基于OpenPGP標準的開源加密軟件
隔離環境
1.具備零信任安全法則思維
2.良好的隔離習慣
3.隱私不是拿來保護的,隱私是拿來控制的
五、人性安全
Telegram
Discord
來自“官方”的釣魚
Web3隱私問題
六、區塊鏈作惡方式
盜幣、惡意挖礦、勒索病、暗網交易、木馬的C2中轉、洗錢、資金盤、等
SlowMistHacked區塊鏈被黑檔案庫
七、被盜了怎么辦
止損第一
保護好現場
分析原因
追蹤溯源
結案
八、誤區
CodeIsLaw
NotYourKeys,NotYourCoins
InBlockchainWeTrust
密碼學安全就是安全
被黑很丟人
立即更新
總結
當你閱讀完本手冊后,一定需要實踐起來、熟練起來、舉一反三。如果之后你有自己的發現或經驗,希望你也能貢獻出來。如果你覺得敏感,可以適當脫敏,匿名也行。其次,致謝安全與隱私有關的立法與執法在全球范圍內的成熟;各代當之無愧的密碼學家、工程師、正義黑客及一切參與創造讓這個世界更好的人們的努力,其中一位是中本聰。最后,感謝貢獻者們,這個列表會持續更新,有任何的想法,希望你聯系我們。
巨量資金涌入市場啟動了2020年幣圈的牛市行情,投資人的情緒與風險偏好隨之變得更為高昂與積極。貪婪和錯失恐懼的心態讓投資人忽視了投資的潛在風險.
1900/1/1 0:00:00原文標題:《7O''ClockCapital:一文讀懂新的千億平臺賽道-Web3.0加密錢包》 原文作者:J 原文來源:?7OclockMedia 引言 如果說互聯網的普及和發展造就了移動支付.
1900/1/1 0:00:007:00-12:00關鍵詞:MagicEden、Starkware、Coinbase、Twitter1.OpenSea與Twitter未能達成合作.
1900/1/1 0:00:00市場對加密貨幣的熱情正如潮水般退去。FTX的突然崩盤敲響了警鐘,加密貨幣可能再也難以被納入主流投資組合.
1900/1/1 0:00:00事件被曝后,交易所也紛紛聲明,將公開分享可審計的MerkleTree的儲備證明,向用戶公示平臺的資產狀況,保證信息的透明度。這其中,就包括率先表態的歐易OKX交易所.
1900/1/1 0:00:00作者:柏亮?? 10月31日,香港財政司正式發布《有關香港虛擬資產發展的政策宣言》。從這份宣言中,我們可以提煉出一些關鍵詞,更清晰地了解香港財政司對虛擬資產市場的認知、態度、監管原則和創新實驗.
1900/1/1 0:00:00