原文作者:Lisa&Kong
近期,我们发现多起关于eth_sign签名的钓鱼事件。
钓鱼网站1:https://moonbirds-exclusive.com/
当我们连接钱包后并点击Claim后,弹出一个签名申请框,同时MetaMask显示了一个红色提醒警告,而光从这个弹窗上无法辨别要求签名的到底是什么内容。
其实这是一种非常危险的签名类型,基本上就是以太坊的「空白支票」。通过这个钓鱼,子可以使用您的私钥签署任何交易。
除此之外,还有一种钓鱼:在你拒绝上述的sign后,它会在你的MetaMask自动显示另一个签名框,趁你没注意就到你的签名。而看看签名内容,使用了SetApprovalForAll方法,同时Approvedasset?的目标显示为AllofyourNFT,也就是说,一旦你签名,子就可以毫无节制地盗走你的所有NFT。如下:
以太坊开发人员将于3月14日在Goerli测试网进行上海升级:金色财经报道,以太坊开发人员计划于3月14日Goerli测试网络(testnet)完成上海升级(上海升级版也称为Shapella),以太坊的主网将在Goerli升级之后3-4周进行Shapella升级,这意味着质押的ETH提款将在4月份进行,与最初以太坊开发人员设定的三月时间表略有延迟。
本周早些时候,Sepolia测试网通过了Shapella,以太坊开发人员表示一切运行顺利。[2023/3/3 12:39:34]
钓鱼网站2:https://dooooodles.org/
我们使用MistTrack来分析下子地址:
0xa594f48e80ffc8240f2f28d375fe4ca5379babc7
调查:以太坊应用开发者中使用Solidity的占比达87.4%,其次为Web3.js和Truffle:根据企业以太坊联盟(EEA)发布的一项关于以太坊应用开发者使用的智能合约语言、开发工具、客户端、服务类型的调查报告,调查结果显示,使用Solidity的开发者最多,占比达到87.4%,其次Web3.js(71.8%)、Truffle(69.2%)、Javascript(66.7%)、OpenZeppelin(59%)、Infura(56.4%)、Remix(53.8%)、IPFS(48.7%)以及Java(43.6%)[2021/2/4 18:52:21]
通过分析,子多次调用SetApprovalForAll盗取用户资产,子地址目前已收到33个NFT,售出部分后获得超4ETH。
回到正题,我们来研究下这种钓鱼方法。首先,我们看看MetaMask官方是如何说明的:
分析 | 以太坊算力增速放缓 30天回报收益率有一定下行趋势:据TokenGazer数据分析显示,截止至5月28日11时,以太坊价格为$272.48,主流交易所交易量约为$391.29M,总市值为$275,124.46M,以太坊算力增速放缓,链上交易量不断抬升;30天回报收益率有一定下行趋势;关联度方面,以太坊与比特币的关联性不断降低;目前ERC20代币总市值约为以太坊总市值的58.15%;在ERC20活跃地址数方面,排名前五的代币为OMG、USDC、DAI、TUSD、ZRX,其中最高值为4968,最低值为1116。[2019/5/28]
也就是说,MetaMask目前有六种签名方法,只有一种方式会出现MetaMask警告,发生在?eth_sign?的签名情况下,原因是eth_sign方法是一种开放式签名方法,它允许对任意Hash进行签名,这意味着它可用于对交易或任何其他数据进行签名,从而构成危险的网络钓鱼风险。
根据MetaMask官方文档说明,eth_sign方法是可以对任意哈希进行签名的,而我们在签署一笔交易时本质上也是对一串哈希进行签名,只不过这中间的编码过程都由MetaMask替我们处理了。我们可以再简单回顾下从编码到交易广播的过程:
在进行交易广播前,MetaMask会获取我们转账的对象、转账的金额、附带的数据,以及MetaMask自动帮我们获取并计算的nonce、gasPrice、gasLimit参数进行RLP编码得到原始交易内容。如果是合约调用,那么to即为合约地址,data即为调用数据。
rlp=require('rlp');
//Usenon-EIP115standard
consttransaction={
nonce:'',
gasPrice:'',
gasLimit:'',
to:'0x',
value:'',
data:'0x'
};
//RLPencode
constrawTransaction=rlp.encode();
随后再对此内容进行keccak256哈希后得到一串bytes32的数据就是所需要我们签名的数据了。
//keccak256encode
constmsgHex=rawTransaction.toString('hex');
constmsgHash=Web3.utils.keccak256('0x'msgHex);
我们使用MetaMask对这串数据签名后就会得到r,s,v值,用这三个值再与nonce/gasPrice/gasLimit/to/value/data进行一次RLP编码即可得到签名后的原始交易内容了,这时候就可以广播发出交易了。
rlp=require('rlp');
consttransaction={
nonce:'',
gasPrice:'',
gasLimit:'',
to:'',
value:'',
data:'',
v:'',
r:'',
s:''
};
//RLPencode
constsignedRawTransaction=rlp.encode();
而如上所述,eth_sign方法可以对任意哈希进行签名,那么自然可以对我们签名后的bytes32数据进行签名。因此攻击者只需要在我们连接DApp后获取我们的地址对我们账户进行分析查询,即可构造出任意数据让我们通过eth_sign进行签名。
这种钓鱼方式对用户会有很强的迷惑性,以往我们碰到的授权类钓鱼在MetaMask会给我直观的展示出攻击者所要我们签名的数据。如下所示,MetaMask展示出了此钓鱼网站诱导用户将NFT授权给恶意地址。
而当攻击者使用eth_sign方法让用户签名时,如下所示,MetaMask展示的只是一串bytes32的哈希。
总结
本文主要介绍eth_sign签名方式的钓鱼手法。虽然在签名时MetaMask会有风险提示,但若结合钓鱼话术干扰,没有技术背景的普通用户很难防范此类钓鱼。建议用户在遇到此类钓鱼时提高警惕,?认准域名,仔细检查签名数据,必要时可以安装安全插件,如:RevokeCash、ScamSniffer等,同时注意插件提醒。
原文链接
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。