慢雾余弦撰文:区块链黑暗森林自救手册_NFT:MUCNFT价格

编者按:LUNA、3AC、FTX此前的加密巨人都相继倒下,与之相关的参与各方都损失惨重。无数案例都在告诉我们:Web3存在黑暗森林,始终有人会作恶。此时的我们,等不到监管的明确,更不能指望陌生人的善意,唯一可行的办法是提升自身认知,进行自救。本文为旧文重发,是慢雾创始人余弦编撰的《区块链黑暗森林自救手册》导读部分。

区块链是个伟大的发明,它带来了某些生产关系的变革,让「信任」这种宝贵的东西得以部分解决。但,现实是残酷的,人们对区块链的理解会存在许多误区。这些误区导致了坏人轻易钻了空子,频繁将黑手伸进了人们的钱包,造成了大量的资金损失。这早已是黑暗森林。

基于此,慢雾科技创始人余弦倾力输出——区块链黑暗森林自救手册。

本手册(当前 V1 Beta)大概 3 万 7 千字,由于篇幅限制,这里仅罗列手册中的关键目录结构,也算是一种导读。完整内容可见:

https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook

我们选择 GitHub 平台作为本手册的首要发布位置是因为:方便协同及看到历史更新记录。你可以 Watch、Fork 及 Star,当然我们更希望你能参与贡献。

好,导读开始...

如果你持有加密货币或对这个世界有兴趣,未来可能会持有加密货币,那么这本手册值得你反复阅读并谨慎实践。本手册的阅读需要一定的知识背景,希望初学者不必恐惧这些知识壁垒,因为其中大量是可以“玩”出来的。

在区块链黑暗森林世界里,首先牢记下面这两大安全法则:

慢雾安全:旧版本的 Clorio Wallet 存在安全漏洞:据慢雾区消息,受 Mina JavaScript client-sdk v1.0.1 之前版本的弱熵问题影响,目前社区已有多人反馈钱包私钥被窃取,慢雾安全团队经过调查发现:使用 Clorio Wallet v0.1.1,Clorio Wallet v0.1.0 版本创建的钱包将存在被盗风险。

建议有使用 Clorio Wallet v0.1.1,Clorio Wallet v0.1.0(2021 年 5 月 28 日)创建钱包的用户确保将钱包更新到最新版本(Clorio Wallet v1.0.0),并且重新创建新的钱包地址,将资金转移到新创建的钱包地址上以保证资产安全。

存在漏洞的钱包版本:Clorio Wallet < v0.1.2 存在漏洞的 client-sdk 版本:o1labs/client-sdk < 1.0.1。[2023/1/9 11:02:03]

零信任:简单来说就是保持怀疑,而且是始终保持怀疑。

持续验证:你要相信,你就必须有能力去验证你怀疑的点,并把这种能力养成习惯。

关键内容

一、创建钱包

Download

1.找到正确的官网

a. Google

b. 行业知名收录,如 CoinMarketCap

慢雾:Quixotic黑客盗取约22万枚OP,跨链至BNB Chain后转入Tornado Cash:7月1日消息,据慢雾分析,Quixotic黑客盗取了大约22万枚OP(约11.9万美元),然后将其兑换成USDC并跨链到BNB Chain,之后将其兑换成BNB并转入Tornado Cash。[2022/7/1 1:44:55]

c. 多问一些比较信任的人

2.下载安装应用

a.PC 钱包:建议做下是否篡改的校验工作(文件一致性校验)

b. 浏览器扩展钱包:注意目标扩展下载页面里的用户数及评分情况

c. 移动端钱包:判断方式类似扩展钱包

d. 硬件钱包:从官网源头的引导下购买,留意是否存在被异动手脚的情况

e. 网页钱包:不建议使用这种在线的钱包

Mnemonic Phrase

创建钱包时,助记词的出现是非常敏感的,请留意你身边没有人、摄像头等一切可以导致偷窥发生的情况。同时留意下助记词是不是足够随机出现

Keyless

1. Keyless 两大场景(此处区分是为了方便讲解)

a.Custody,即托管方式。比如中心化交易所、钱包,用户只需注册账号,并不拥有私钥,安全完全依托于这些中心化平台

b. Non-Custodial,即非托管方式。用户唯一掌握类似私钥的权力,但却不是直接的加密货币私钥(或助记词)

2.MPC 为主的 Keyless 方案的优缺点

慢雾初步分析得出黑客攻击Eminence流程:9月29日消息,区块链安全团队慢雾根据初步分析,得出了黑客攻击Eminence的流程:

1. 攻击者购买了 1500w个DAI,换取约1383650487个EMN,并转移1500w个DAI到EMN 合约中。

2. 拿换取的一半EMN到 eAAVE合约中burn 掉(调用buy函数),换取eAAVE中的通证。eAAVE中调用buy函数时会燃烧EMN合约中的对应代币,但是合约中的DAI没有减少。

3. 把剩余的一半EMN到EMN合约中卖掉,换取1000w个DAI,由于上一步燃烧EMN的时候EMN合约中的DAI的金额没有减少,所以相同份额的EMN能从合约中取回更多的 DAI。

4. 把eAAVE合约中换取的通证卖掉,取回约600w个EMN。

5. 继续把600w个EMN卖掉,换回约660w个DAI。

相关合约:

EMN:0x5ade7ae8660293f2ebfcefaba91d141d72d221e8

Bancor合约:0x16f6664c16bede5d70818654defef11769d40983

eAAVE: 0xc08f38f43adb64d16fe9f9efcc2949d9eddec198

交易分析源头点击原文链接。[2020/9/30]

二、备份钱包

助记词/私钥类型

1. 明文:12 个英文单词为主

2. 带密码:助记词带上密码后会得到不一样的种子,这个种子就是之后拿来派生出一系列私钥、公钥及对应地址

3. 多签:可以理解为目标资金需要多个人签名授权才可以使用,多签很灵活,可以设置审批策略

动态 | 慢雾:Electrum“更新钓鱼”盗币攻击补充预警:Electrum 是全球知名的比特币轻钱包,支持多签,历史悠久,具有非常广泛的用户群体,许多用户喜欢用 Electrum 做比特币甚至 USDT(Omni) 的冷钱包或多签钱包。基于这种使用场景,Electrum 在用户电脑上使用频率会比较低。Electrum 当前最新版本是 3.3.8,而已知的 3.3.4 之前的版本都存在“消息缺陷”,这个缺陷允许攻击者通过恶意的 ElectrumX 服务器发送“更新提示”。这个“更新提示”对于用户来说非常具有迷惑性,如果按提示下载所谓的新版本 Electrum,就可能中招。据用户反馈,因为这种攻击,被盗的比特币在四位数以上。本次捕获的盗币攻击不是盗取私钥(一般来说 Electrum 的私钥都是双因素加密存储的),而是在用户发起转账时,替换了转账目标地址。在此我们提醒用户,转账时,需要特别注意目标地址是否被替换,这是近期非常流行的盗币方式。并建议用户使用 Ledger 等硬件钱包,如果搭配 Electrum,虽然私钥不会有什么安全问题,但同样需要警惕目标地址被替换的情况。[2020/1/19]

4. Shamir's Secret Sharing:Shamir 秘密共享方案,作用就是将种子分割为多个分片,恢复钱包时,需要使用指定数量的分片才能恢复

Encryption

1. 多处备份

a. Cloud:Google/Apple/微软,结合 GPG/1Password 等

b. Paper:将助记词(明文、SSS 等形式的)抄写在纸卡片上

动态 | 慢雾区块链攻防对抗总结:11 月数据泄露趋势愈发普遍:据慢雾 BTI 系统监测发现,暗网中陆续出现区块链相关的数据泄露情报,包括:GateHub 140 万用户信息、数字货币交易所用户信息等,此前 BitMex 也因工作失误导致大量用户邮箱信息泄露。11 月另一个重大安全事件是韩国交易所 Upbit 被黑导致 34.2 万 ETH 从热钱包中被盗,慢雾安全团队怀疑该事件可能和 APT(高级持续性威胁)攻击有关,这种攻击的特点是长期潜伏,直到碰到可操作的大资金,一次性大笔盗走。

过去数月,慢雾 BTI 系统还曾披露假充值漏洞攻击、供应链攻击、提币地址劫持替换攻击等,慢雾安全团队在此提醒各项目方,做好安全漏洞自查,进一步增强人员安全意识及平台风控体系,必要时可联系专业的区块链安全公司寻求帮助,避免遭受损失。(IMEOS)[2019/12/1]

c. Device:电脑/iPad/iPhone/移动硬盘/U 盘等

d. Brain:注意脑记风险(记忆/意外)

2.加密

a.一定要做到定期不定期地验证

b.采用部分验证也可以

c. 注意验证过程的机密性及安全性

三、使用钱包

AML

1. 链上冻结

2.选择口碑好的平台、个人等作为你的交易对手

Cold Wallet

1.冷钱包使用方法

a. 接收加密货币:配合观察钱包,如 imToken、Trust Wallet 等

b. 发送加密货币:QRCode/USB/Bluetooth

2. 冷钱包风险点

a. 所见即所签这种用户交互安全机制缺失

b.用户的有关知识背景缺失

HotWallet

1. 与DApp(DeFi、NFT、GameFi 等)交互

2.恶意代码或后门作恶方式

a. 钱包运行时,恶意代码将相关助记词直接打包上传到黑客控制的服务端里

b. 钱包运行时,当用户发起转账,在钱包后台偷偷替换目标地址及金额等信息,此时用户很难察觉

c. 破坏助记词生成有关的随机数熵值,让这些助记词比较容易被破解

DeFi 安全到底是什么

1. 智能合约安全

a. 权限过大:增加时间锁(Timelock)/将 admin 多签等

b.逐步学会阅读安全审计报告

2. 区块链基础安全:共识账本安全/虚拟机安全等

3. 前端安全

a. 内部作恶:前端页面里的目标智能合约地址被替换/植入授权钓鱼脚本

b. 第三方作恶:供应链作恶/前端页面引入的第三方远程 JavaScript 文件作恶或被黑

4. 通信安全

a.HTTPS 安全

b. 举例:MyEtherWallet 安全事件

c. 安全解决方案:HSTS

5. 人性安全:如项目方内部作恶

6. 金融安全:币价、年化收益等

7. 合规安全

a. AML/KYC/制裁地区限制/证券风险有关的内容等

b.AOPP

NFT 安全

1.Metadata安全

2. 签名安全

小心签名/反常识签名

1.所见即所签

2.OpenSea数起知名 NFT 被盗事件

a. 用户在 OpenSea 授权了 NFT(挂单)

b. 黑客钓鱼拿到用户的相关签名

3.取消授权(approve)

a.Token Approvals

b.Revoke.cash

c.APPROVED.zone

d.Rabby 扩展钱包

4.反常识真实案例

一些高级攻击方式

1. 针对性钓鱼

2. 广撒网钓鱼

3.结合 XSS、CSRF、Reverse Proxy 等技巧(如 Cloudflare 中间人攻击)

四、传统隐私保护

操作系统

1. 重视系统安全更新,有安全更新就立即行动

2.不乱下程序

3.设置好磁盘加密保护

手机

1.重视系统的安全更新及下载

2.不要越狱、Root 破解,除非你玩安全研究,否则没必要

3.不要从非官方市场下载 App

4. 官方的云同步使用的前提:账号安全方面你确信没问题

网络

1. 网络方面,尽量选择安全的,比如不乱连陌生 Wi-Fi

2. 选择口碑好的路由器、运营商,切勿贪图小便宜,并祈祷路由器、运营商层面不会有高级作恶行为出现

1.及时更新

2.扩展如无必要就不安装

3.浏览器可以多个共存

4. 使用隐私保护的知名扩展

密码管理器

1.别忘记你的主密码

2.确保你的邮箱安全

3.1Password/Bitwarden 等

双因素认证

Google Authenticator/Microsoft Authenticator 等

科学上网

科学上网、安全上网

1. 安全且知名:Gmail/Outlook/QQ 邮箱等

2. 隐私性:ProtonMail/Tutanota

SIM 卡

1.SIM 卡攻击

2.防御建议

a. 启用知名的 2FA 工具

b.设置 PIN 码

1. 区分

a. PGP 是 Pretty Good Privacy 的缩写,是商用加密软件,发布 30多年了,现在在赛门铁克麾下

b. OpenPGP 是一种加密标准,衍生自 PGP

c. GPG,全称 GnuPG,基于 OpenPGP 标准的开源加密软件

隔离环境

1.具备零信任安全法则思维

2.良好的隔离习惯

3.隐私不是拿来保护的,隐私是拿来控制的

五、人性安全

Telegram

Discord

来自“官方”的钓鱼

Web3 隐私问题

六、区块链作恶方式

盗币、恶意挖矿、勒索病、暗网交易、木马的 C2 中转、、资金盘、等

SlowMist Hacked 区块链被黑档案库

七、被盗了怎么办

止损第一

保护好现场

分析原因

追踪溯源

结案

八、误区

Code Is Law

Not Your Keys, Not Your Coins

In Blockchain We Trust

密码学安全就是安全

被黑很丢人

立即更新

当你阅读完本手册后,一定需要实践起来、熟练起来、举一反三。如果之后你有自己的发现或经验,希望你也能贡献出来。如果你觉得敏感,可以适当脱敏,匿名也行。其次,致谢安全与隐私有关的立法与执法在全球范围内的成熟;各代当之无愧的密码学家、工程师、正义黑客及一切参与创造让这个世界更好的人们的努力,其中一位是中本聪。最后,感谢贡献者们,这个列表会持续更新,有任何的想法,希望你联系我们。

慢雾科技

个人专栏

阅读更多

金色早8点

比推 Bitpush News

Foresight News

PANews

Delphi Digital

区块链骑士

深潮TechFlow

链捕手

区块律动BlockBeats

DeFi之道

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-7:240ms