ITM:详解DNS劫持,如何防范相关风险?_bitmart待遇

原文作者:余弦,慢雾科技创始人

DNSHijacking(劫持)大家应该都耳濡目染了,历史上MyEtherWallet、PancakeSwap、SpiritSwap、KLAYswap、ConvexFinance等等以及今天的CurveFinance,十来个知名加密货币项目都遭遇过。但很多人可能不一定知道其劫持的根本原因,更重要的是如何防御,我这里做个简单分享。

DNS可以让我们访问目标域名时找到对应的IP:

Domain->IP_REAL

如果这种指向关系被攻击者替换了:

Domain->IP_BAD(攻击者控制)

元宇宙辅助设备开发公司SenseGlove完成325万欧元A轮融资:金色财经报道,元宇宙辅助设备开发公司SenseGlove宣布完成325万欧元A轮融资,包括Forward.One和Value Creation Capital在内的多家国际投资者参投,截止目前该公司的融资总金额达到550万欧元。新资金将用于该公司开发支持元宇宙体验的SenseGlove Nova触觉手套,用户可以在元宇宙中感受虚拟物体的大小、刚度和冲击感来训练肌肉记忆。(cryptosaurus)[2023/4/22 14:19:21]

那这个IP_BAD所在服务器响应的内容,攻击者就可以任意伪造了。最终对于用户来说,在浏览器里目标域名下的任何内容都可能有问题。

数据:上周OpenSea Pro的用户份额从18%激增至57%:4月10日消息,据Dune数据统计,过去一周,Blur的用户份额从54.8%下降至27.%。与此同时,OpenSea Pro的每日用户群从18%激增至57%。此前报道,4月5日,OpenSea Pro向Gem用户空投“Gemesis”NFT。[2023/4/10 13:54:08]

DNS劫持其实分为好几种可能性,比如常见的有两大类:

域名控制台被黑,攻击者可以任意修改其中的DNSA记录(把IP指向攻击者控制的IP_BAD),或者直接修改Nameservers为攻击者控制的DNS服务器;

OpenSea每日ETH交易量创2022年新低:5月18日消息,OpenSea每日ETH交易量达到自2021年12月21日以来的最低水平。[2022/5/18 3:24:12]

在网络上做粗暴的中间人劫持,强制把目标域名指向IP_BAD。

第1点的劫持可以做到静默劫持,也就是用户浏览器那端不会有任何安全提示,因为此时HTTPS证书,攻击者是可以签发另一个合法的。

第2点的劫持,在域名采用HTTPS的情况下就没法静默劫持了,会出现HTTPS证书错误提示,但用户可以强制继续访问,除非目标域名配置了HSTS安全机制。

ConsenSys常务董事提交EIP-2878提案 欲将区块奖励降至0.5 ETH:8月17日消息,近日,以太坊开发公司ConsenSys常务董事John Lilic提交了EIP-2878提案,旨在将以太坊区块奖励从目前的2 ETH减少到0.5 ETH。该提案设计主要是基于通货膨胀考虑,即和其他公链相比,开发人员担心新发行的ETH会使以太坊通货膨胀率过高。如果采用EIP-2878,这将是自拜占庭升级(5→3ETH)和君士坦丁堡升级(3→2ETH)以来的第三次减少区块奖励。然而目前,以太坊矿工对该提案反应冷淡。(CoinPost)[2020/8/17]

重点强调下:如果现在有Crypto/Web3项目的域名没有强制HTTPS(意思是还存在HTTP可以访问的情况),及HTTPS没有强制开启HSTS(HTTPStrictTransportSecurity),那么对于第2点这种劫持场景是有很大风险的。大家擦亮眼睛,一定要警惕。

对于项目方来说,除了对自己的域名HTTPSHSTS配置完备之外,可以常规做如下安全检查:

检查域名相关DNS记录(A及NS)是否正常;

检查域名在浏览器里的证书显示是否是自己配置的;

检查域名管理的相关平台是否开启了双因素认证;

检查Web服务请求日志及相关日志是否正常。

对于用户来说,防御要点好几条,我一一讲解下。

对于关键域名,坚决不以HTTP形式访问,比如:

http://examplecom

而应该始终HTTPS形式:

https://examplecom

如果HTTPS形式,浏览器有HTTPS证书报错,那么坚决不继续。这一点可以对抗非静默的DNS劫持攻击。

对于静默劫持的情况,不管是DNS劫持、还是项目方服务器被黑、内部作恶、项目前端代码被供应链攻击投等,其实站在用户角度来看,最终的体现都一样。浏览器侧不会有任何异常,直到有用户的资产被盗才可能发现。

那么这种情况下用户如何防御呢?

用户除了保持每一步操作的警惕外。

我推荐一个在Web2时代就非常知名的浏览器安全扩展:@noscript(推特虽然很久很久没更新,不过惊喜发现官网更新了,扩展也更新了),是@ma1的作品。

NoScript默认拦截植入的JavaScript文件。

但是NoScript有一点的上手习惯门槛,有时候可能会很烦,我的建议是对于重要的域名访问可以在安装了NoScript的浏览器(比如Firefox)上进行,其他的尽管在另一个浏览器(如Chrome)上进行。

隔离操作是一个很好的安全习惯。许多你可能觉得繁琐的,驾驭后、习惯后,那么一切都还好。

但是这并不能做到完美防御,比如这次@CurveFinance的攻击,攻击者更改了其DNSA记录,指向一个IP_BAD,然后污染了前端页面的:

https://curvefi/js/app.ca2e5d81.js

植入了盗币有关的恶意代码。

如果我们之前NoScript信任了Curve,那么这次也可能中招。

可能有人会说了要不要多安装一些浏览器安全扩展,我的看法之前已经提过:

这个话题我暂时先介绍到这,目的是尽可能把其中要点进行安全科普。至于其他一些姿势,后面有机会我再展开。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-2:927ms