Alertas de emergência das Squads: endereços envenenados e contas multisig falsificadas, o mecanismo de lista branca será ativado

SOL-1,98%

地址轉帳攻擊

O protocolo de multissig Squads da Solana emitiu um aviso no dia 14 de abril na plataforma X, afirmando ter identificado um ataque de envenenamento de endereços por parte de atacantes contra utilizadores do Squads. O ataque é feito através da criação de contas falsas com endereços multi-assinatura forjados cujos primeiros e últimos caracteres correspondem aos de endereços reais de multissig, levando os utilizadores a transferirem fundos para endereços maliciosos ou a assinarem transações não autorizadas por engano. A Squads confirmou não haver provas de que os fundos dos utilizadores tenham sido afetados e referiu tratar-se de um ataque de engenharia social na camada de interface, e não de uma vulnerabilidade de segurança na camada do protocolo.

Análise do mecanismo de ataque: como uma estrutura de fraude em duas camadas cria contas falsas

Os atacantes tiram partido dos dados públicos de chaves públicas da blockchain para conceber uma arquitetura de fraude dupla.

Primeira camada: adicionar automaticamente o utilizador-alvo a uma conta multissig falsificada. O atacante lê, a partir da cadeia, as chaves públicas de utilizadores existentes do Squads e, de forma programática, cria uma nova conta multissig que tem o utilizador-alvo como membro, fazendo com que a conta falsificada pareça, na interface, ser uma organização “legalmente envolvida” onde o utilizador “participa”. Desta forma, diminui a vigilância do utilizador-alvo.

Segunda camada: gerar endereços “de prestígio” com caracteres iniciais e finais coincidentes. O atacante, através de operações de colisão de endereços, gera uma chave pública cujo primeiro e último carácter coincidem exatamente com os da chave pública real do multissig do utilizador. Em combinação com o hábito de muitos utilizadores verificarem apenas a correspondência visual dos caracteres iniciais e finais, a conta falsificada apresenta uma taxa de sucesso de disfarce visual bastante elevada.

A Squads afirmou de forma clara que, através do método acima, o atacante não consegue aceder diretamente nem controlar os fundos do utilizador; todos os riscos de perdas provêm das ações realizadas ativamente pelo utilizador depois de cair em engano, e não de uma intrusão ao nível técnico do protocolo.

Medidas faseadas de resposta da Squads

Faixa de aviso imediato: no prazo de duas horas após a deteção do ataque, exibir na interface uma faixa de aviso sobre o ataque a contas suspeitas

Alerta para contas não interativas: adicionar avisos dedicados a contas multissig que nunca tenham tido qualquer registo de interação com o utilizador, reduzindo o risco de operações incorretas

Implementação de mecanismo de lista branca: nos próximos dias, lançar um mecanismo de lista branca que permita aos utilizadores assinalar explicitamente as contas multissig conhecidas e confiáveis; o sistema aplicará automaticamente a filtragem às contas desconhecidas

Recomendações de proteção imediata ao utilizador: ignorar todas as contas multissig que não tenham sido criadas pela própria pessoa nem tenham sido adicionadas explicitamente por membros de confiança; ao verificar um endereço, deve proceder-se a uma comparação completa, carácter a carácter, sem depender apenas da correspondência visual dos caracteres iniciais e finais.

Contexto mais amplo: o risco de engenharia social na ecossistema Solana continua a intensificar-se

Este ataque de envenenamento de endereços da Squads é parte de um agravamento recente das ameaças de segurança de engenharia social no ecossistema Solana. Antes, ocorreu o roubo de 285 milhões de dólares no caso do protocolo Drift, e as entidades de investigação consideraram que a origem principal foi a engenharia social e não falhas no código dos contratos inteligentes — os atacantes gastaram meses a fingir ser empresas legítimas de transações, conquistaram confiança de forma gradual e obtiveram acesso a permissões de acesso ao sistema.

A Fundação Solana e a Asymmetric Research iniciaram, para este efeito, o plano de segurança STRIDE, de modo a permitir uma monitorização contínua e uma verificação formal em substituição de auditorias tradicionais pontuais, além de estabelecerem a rede de resposta a incidentes da Solana (SIRN) para coordenar a resposta imediata a crises em toda a rede. Após o incidente do Drift, as multisigs e os protocolos de elevado valor no ecossistema enfrentam um escrutínio de segurança mais rigoroso; o modelo de resposta rápida da Squads oferece um exemplo de referência para a resposta a crises dos restantes protocolos do ecossistema.

Perguntas frequentes

O que é um ataque de envenenamento de endereços? O caso da Squads tem alguma particularidade?

Em geral, um ataque de envenenamento de endereços refere-se ao facto de os atacantes criarem endereços falsos com uma elevada semelhança com o endereço-alvo, induzindo os utilizadores a cometerem ações por engano. A particularidade do caso da Squads está em que o atacante não só cria colisões com endereços “de prestígio” cujos caracteres iniciais e finais coincidem, como também adiciona automaticamente o utilizador-alvo a uma conta multissig falsificada, fazendo com que a conta falsa pareça ser uma organização legítima “com a qual o utilizador já está envolvido”, tornando a camada de engano ainda mais complexa.

O próprio protocolo de multissig da Squads tem alguma vulnerabilidade de segurança?

A Squads nega de forma clara a existência de falhas no protocolo. O atacante não consegue aceder aos fundos das contas multissig dos utilizadores existentes através do método de envenenamento de endereços, nem consegue alterar as definições dos membros das multisigs já existentes. Este ataque trata-se de uma engenharia social na camada de interface, recorrendo ao engano dos utilizadores para que realizem ações indevidas por iniciativa própria, e não a uma invasão técnica.

Como é que os utilizadores identificam e previnem este tipo de ataque de envenenamento de endereços?

Há três princípios centrais de proteção: um, ignorar todas as contas multissig que não tenham sido criadas pela própria pessoa ou que não tenham sido adicionadas explicitamente por membros de confiança; dois, ao verificar um endereço, realizar uma comparação completa de caracteres um a um, sem depender apenas da correspondência visual dos caracteres iniciais e finais; três, após a entrada em funcionamento do mecanismo de lista branca da Squads, assinalar proativamente as contas confiáveis através da lista branca para aumentar a fiabilidade da identificação das contas.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Adoção da Solana dispara para 167M enquanto o uso e o preço divergem

Principais conclusões A Solana chegou aos 167 milhões de detentores, sinalizando um crescimento forte da adoção mesmo com a queda dos endereços ativos, evidenciando um fosso cada vez maior entre as tendências de detenção e de utilização. O interesse institucional aumentou à medida que a DeFi Development Corp acumulou mais de 2,22 milhões de SOL, reforçando um c

CryptoNewsLand4h atrás

O Gulf Bank de Singapura Lança um Serviço de Stablecoins Sem Taxas na Solana para Clientes Institucionais

O Gulf Bank de Singapura introduziu um serviço de conversão de stablecoins para clientes empresariais e com elevado património, permitindo transacções fiat para stablecoins sem comissões na rede Solana. Suporta múltiplas blockchains e melhora a gestão de liquidez.

GateNews16h atrás

O XRP entra em funcionamento na Solana como token envolvido (wrapped) oficial

O XRP da Ripple foi lançado na Solana a 17 de abril como um activo cross-chain tokenizado, em formato envolvido (wrapped), em parceria com a Hex Trust e outras entidades. Esta iniciativa, destinada a impulsionar a liquidez e a alargar o acesso ao ecossistema DEX da Solana, evidencia o papel crescente da Solana na tokenização cross-chain.

GateNews17h atrás

O Gulf Bank de Singapura Lança Serviço de Emissão de Stablecoins, com Taxas Zero na Solana

O Gulf Bank de Singapura lançou um serviço de emissão e resgate de stablecoins para clientes empresariais, permitindo conversões entre moeda fiduciária e stablecoins em USD sem taxas na Solana para transações acima de $100,000. O objetivo é melhorar o fluxo de caixa e aumentar a adoção do USDC.

GateNews20h atrás

Os ETFs de Bitcoin Registam Saída Diária, Enquanto os ETFs de Ethereum e Solana Apresentam Ganhos a 17 de Abril

Mensagem do Gate News, segundo a atualização de 17 de abril, os ETFs de Bitcoin registaram uma saída líquida de 142 BTC em 1 dia ($10.98M) e uma entrada líquida de 7.093 BTC em 7 dias ($550.09M). Os ETFs de Ethereum mostraram uma entrada líquida de 22.357 ETH em 1 dia ($54.55M) e uma entrada líquida de 89.684 ETH em 7 dias ($218.83M). Os ETFs de Solana registaram uma entrada líquida de 1 dia de 1-

GateNews21h atrás

Solana Mira $120 se os Touros Mantiverem $87 Suporte; Configuração Técnica Mostra um Padrão em Taça-e-Alça

A Solana (SOL) está a ser negociada a $88.87, com um ganho diário de 3,84%. Os analistas indicam que manter o suporte acima de $87 é crucial para potencialmente atingir os $120. Os clusters de liquidação influenciam a ação do preço, e uma ruptura acima de $107 poderá confirmar a continuação do impulso ascendente.

GateNews22h atrás
Comentar
0/400
Nenhum comentário