本文 NFTGO 邀請到慢霧科技分享關於區塊鏈安全的乾貨。
(前情提要:Zunami Protocol遭價格操縱攻擊,損失超210萬鎂!慢霧創辦人:兩個月前警告過… )
(背景補充:慢霧報告》2023上半年區塊鏈安全與反洗錢報告 )
作為一家專注區塊鏈生態安全的公司,慢霧科技成立於 2018 年 01 月,由一支擁有十多年一線網路安全攻防實戰的團隊創建。慢霧科技在行業內曾獨立發現並公佈數多起通用高風險的區塊鏈安全漏洞,得到業界的廣泛關注與認可。
當今區塊鏈安全問題頻發,Web3er 也都長期受此困擾。因此第二期對話,我們很高興的請到慢霧安全團隊來給大家分享關於區塊鏈安全的乾貨,助力大家更有保障的探索鏈上世界。下面就讓我們正式開始吧~
1、先請給大家介紹一下慢霧吧
答:大家好,慢霧是一家專注於區塊鏈生態安全的公司,我們的區塊鏈生態安全能力是三個環:最內層的是合規安全、第二層是技術安全、第三層是生態安全。
技術安全主要包括兩塊業務主線,安全審計和反洗錢。安全審計內容包括 DeFi 項目的智能合約程式碼、中心化交易所、錢包 App、瀏覽器擴充錢包,底層公鏈,並且我們還有紅隊測試服務,這個是我們優勢之一。
我們從 2018 年至今 5 年多的時間裡,累計服務了行業裡眾多的知名、頭部的客戶,已有商業客戶上千家,好評率很高。反洗錢這塊我們有鏈上追蹤平台 MistTrack。除此之外,還很關注合規安全,合規是這個行業長遠發展的重要基石之一,我們針對安全審計或反洗錢合作的目標項目有嚴格的法務流程。
我們深知安全是一個整體,安全保障需要構建完備的安全體系,所以我們從威脅發現到威脅防禦上提供了一體化因地制宜的安全解決方案。簡單來講其實是一個類軍事上的環形防禦體系,分層防禦。最外層的威脅發現,即通過慢霧區夥伴和慢霧自有威脅情報系統(這也是我們的生態安全),發現威脅、識別威脅,然後通過媒體渠道發佈到整個生態進行預警;
威脅防禦是指我們的防禦體系,從 BTI(區塊鏈威脅情報系統)到部署因地制宜且體系化的防禦方案、實施冷溫熱錢包安全加固等,為客戶精選網路安全、風控安全、錢包安全等領域內的優質安全解決方案提供商,讓客戶靈活選擇、輕鬆應對業務發展過程中遇到的各種難題,我們希望聯合行業優質夥伴及社群一起共同建設安全聯防工作。
2、Web3 安全問題總是防不勝防。除去一些如:手抄助記詞、注意網站真假的基本法則之外,慢霧對經常交互的 Web3er 有什麼安全上建議嗎?
答:既然問到的是交互上的安全,那我們首先梳理下一般攻擊是怎樣去盜取用戶的資產的。
攻擊者一般是通過兩種方式來盜取用戶資產:
第一,騙取用戶對盜取資產的惡意交易數據進行簽名,比如欺騙用戶將資產授權或轉移給攻擊者。第二,騙取用戶在惡意網站或者 App 上輸入錢包的助記詞。
我們知道了攻擊者是如何盜取錢包資產後就要對可能的風險進行防範:
在簽名之前要識別簽名的數據,知道自己簽的交易是做什麼的,仔細核查簽名的對向是否正確,以及授權的額度是否過大;
盡可能地使用硬體錢包,由於硬體錢包一般不能直接導出助記詞或私鑰,所以可以提高助記詞私鑰被盜門檻;
各種釣魚手法和事件層出不窮,用戶要學會自行識別各種釣魚手法,提高安全意識,進行自我教育避免被騙,掌握自救能力,例如關注慢霧等安全公司的媒體動態,實時了解最新的騙局或釣魚手法。
當然,非常推薦大家閱讀慢霧出品的《區塊鏈黑暗森林自救手冊》,乾貨滿滿;
建議用戶為各類場景維護不同的錢包,讓資產的風險處於可控。比如:大額資產一般不會頻繁動用,建議放在冷錢包中且使用的時候要確保網路環境,物理環境是安全的。參與空投等活動的錢包由於使用頻率較高,建議存放小額資產。通過對不同資產以及使用頻率的情況可以對錢包進行分層級管理,從而保證風險是可控的。
3、8.16 那天餘弦大佬發了一個很有意思的推特 —— 你們的「Mac 比 Win 電腦更安全」的錯覺是從哪裡來的?對於 Web3 用戶來說,慢霧認為 Mac 和 Win 電腦的優勢和劣勢分別是什麼?
答:是的,這條推特也引起了不小的討論,相反地,我們反過來問 「Win 比 Mac 電腦更安全的錯覺是從哪裡來的?」也是類似的角度和答案。單系統防入侵層面,Mac 的封閉性、權限的嚴格控制確實會比 Windows 好,而且全球 PC 市場份額 Mac 很低,Win 佔比很高所以更多攻擊發生在 Win,Win 誕生到現在基本各種攻擊面都太成熟了。
說誇張點,目前做滲透、入侵、APT 的安全人員 99% 都不會針對 Mac 相反,100% 的人都會針對 Win。拋開上面說的,如果拿免殺過的木馬來攻擊 Mac 和 Win,基本結果一樣,都會中招。
總的來說,一半是設備,一半是個人,如果用戶安全意識不夠,就很容易中招導致電腦被植入惡意程式,進而可能導致電腦上的敏感數據(例如助記詞)被竊取。
惡意軟體的行為有許多不同的方式,它可能隱藏在電子郵件附件中,也可能使用設備的攝像頭監視。建議大家提升安全意識,例如不要輕易下載並運行網友提供的程式,只從受信任的站點下載應用程式、軟體或媒體文件;不要輕易打開來自陌生郵件裡的附件;定期更新操作系統,及時獲取最新的安全保護;在設備上安裝反病毒軟體,如卡巴斯基。
4、很多項目出現過「資金庫」被盜的情況。慢霧認為導致安全問題的常見原因主要有哪些?監守自盜的可能性大嗎?
答:根據慢霧區塊鏈被黑事件檔案庫(SlowMist Hacked)統計,截至 8 月 24 日,2023 年安全事件共 253 件,損失高達 14.5 億美元。我們從區塊鏈作惡方式來看,主要有幾個方面:釣魚攻擊、木馬攻擊、算力攻擊、智能合約攻擊、基礎設施攻擊、供應鏈攻擊及內部作案。我們拿常見的智能合約攻擊來說,存在以下攻擊方式:閃電貸攻擊、合約漏洞、兼容性或架構問題,還有一些手法:前端惡意攻擊以及針對開發人員釣魚。
另外,說到監守自盜,就不得不提到私鑰洩露。私鑰洩露要分情況,個人和交易所的私鑰洩露差異很大。個人的私鑰洩露,一般情況是把私鑰或者助記詞存到了網上,例如放微信收藏、163 郵箱、備忘錄、有道筆記等雲端儲存服務。
駭客經常會收集網上洩露的帳號密碼數據庫,例如很多年前的CSDN 明文帳號密碼,然後去這些雲端儲存、雲端服務網站上去嘗試,安全圈的俗語是叫「撞庫」,這是概率性的,如果登錄成功了再去裡頭找有沒有 Crypto 相關的內容。
交易所的就比較複雜了,一般是大型駭客組織,才有這種能力攻破交易所的層層安全防護,一步步入侵拿到交易所服務器裡的熱錢包私鑰。這裡要特別提示下,這是違法行為,千萬不要模仿。
我們建議項目方一定要盡可能的找安全公司對自己項目的程式碼進行安全審計,提升項目的安全等級,也可以發布Bug Bounty 來規避項目在持續運行和發展過程中的安全問題,同時建議各項目方健全內部管理與技術機制,通過引入多簽機制、零信任機制等來加大資產保護的力度。
5、跨鏈橋曾被戲稱為:AKA 駭客提款機。對於技術水平比較小白的 Web3er 來說,使用跨鏈橋時應該注意哪些點呢?
答:說到跨鏈橋,首先跨鏈橋業務複雜,程式碼量較大,在進行編碼實現時容易出現漏洞;其次,項目中引用的第三方組件安全也是造成安全漏洞的重要原因之一;最後,跨鏈橋缺乏更大的開發社群意味著程式碼沒有被廣泛和仔細地搜索以發現潛在的Bug。
對用戶來說,使用跨鏈橋時重要的是要了解你的資金是如何被保護起來的,可以從一些維度上去看跨鏈橋的風險水平,例如:項目合約是否開源?項目是否有多方安全審計?私鑰的管理方案是 MPC 多方計算?還是多節點多簽?還是由項目方統一保管私鑰?用戶在選擇跨鏈橋時也應該選擇那些安全實力較強的跨鏈團隊,首先要有所有版本的程式碼安全審計,其次團隊要有專職的安全人員,我們也建議跨鏈橋相關團隊能運營的更透明些,這樣才能更多地接收到用戶的質疑和建議,及時查缺補漏。
延伸閱讀:Multichain也淪陷,跨鏈橋還能信嗎?用戶如何自救
6、除了一些常見的 Scam 和 Phishing,慢霧能例舉一些比較不常見、讓人防不勝防的案例嗎?
答:我們之前有披露攻擊者利用 Web3 錢包的 WalletConncet 實現上的缺陷提高釣魚攻擊成功率的事件。具體來說,部分 Web3 錢包提供 WalletConncet 支持的時候,沒有限制 WalletConncet 的交易彈窗要在哪個區域彈出,而是會在錢包的任意界面彈出簽名請求,攻擊者利用這個缺陷,通過釣魚網站引導用戶使用 WalletConncet 與釣魚頁面連接,然後不斷的構造惡意的 eth_sign 簽名請求。
用戶識別到 eth_sign 可能不安全並且拒絕簽名後,由於WalletConncet 採用 wss 的方式進行連接,如果用戶沒有及時關閉連接,釣魚頁面會不斷的發起構造惡意的eth_sign 簽名請求,用戶在使用錢包的時候有很大的可能會錯誤的點擊簽署按鈕,導致用戶的資產被盜。其實只要離開或關閉 DApp Browser,WalletConncet 連接就應該暫停。否則用戶在使用錢包時,突然跳出一個簽名,很容易混亂導致出現被盜風險。
說到這裡,我再提一下 eth_sign。 eth_sign 是一種開放式的簽名方法,最近兩年常常被攻擊者用於釣魚,它允許對任意 Hash,也就是可以對任何交易或任何數據進行簽名,會構成危險的網路釣魚風險。大家在簽名或登錄的時候應該仔細檢查正在使用的應用程式或網站,也不要在不太明確的情況下輸入密碼或簽署交易,拒絕盲簽可以避免很多的安全風險。
7、想聽一聽慢霧從事區塊鏈安全這麼多年來,遇到過最深刻的安全事件是什麼?
答:近兩三年印象深刻的是 2021 年發生的 Poly Network 事件。在攻擊事件發生第一時間 8 月 10 日晚上 20 點多,我們保持高度關注,一直在分析攻擊過程、追踪資金流向、統計被盜損失等等,有點在前線的感覺。而且損失 6.1 億美元,在當時看來算是攻擊事件裡損失特別特別大的了。
我們團隊在11 日凌晨5 點多的時候第一時間發布了本次攻擊事件的分析情況以及我們已發現攻擊者的IP 身份資訊等等的內容,11 日下午16 點多,駭客在重重壓力下,開始歸還資產。後續駭客在鏈上的一些言論也是比較「有趣」,整個過程下來是非常有作為一家安全公司的成就感的。
延伸閱讀:史上最大遭駭案》Poly駭客已還「6億美元」近全數,霸氣拒絕Defi抓漏獎金!
8、最後問個有趣的問題。形式化驗證、AI 審計等新技術持續迭代,請問慢霧如何看待新技術的發展?
答:說到新技術,比如 ChatGPT 提高對傳統文字的工作效率,比如 CodeGPT 提高程式碼編寫效率。我們內部之前也有使用歷史上常見的漏洞程式碼作為測試用例,去驗證 GPT 對基礎漏洞的檢測能力。
測試結果發現 GPT 模型對簡單的漏洞程式碼塊的檢測能力還是不錯的,但是對稍微複雜一點的漏洞程式碼暫時還無法檢測,並且在測試中可以看到 GPT-4(Web) 的整體上下文可讀性很高,輸出格式比較清晰。 GPT 對合約程式碼中基礎的簡單的漏洞具備部分檢測能力,並且在檢測出漏洞後會以很高的可讀性來解釋漏洞問題,這樣的特性比較適合為初級合約審計工作者前期訓練提供快速指導和簡單答疑。
但也有一些缺點:比如GPT 對每次對話的輸出存在一定的波動,可以通過API 接口參數進行調整,但是依舊不是恆定的輸出,雖然這樣的波動性對語言對話來說是好的方式,大但是這對程式碼分析類的工作來說是一個不好的問題。因為為了覆蓋 AI 可能告知我們的多種漏洞回答,我們需要多次請求同一問題並進行對比篩選,這無形中又提高了工作量,違背了 AI 輔助人類提高效率的基準目標。
再者,對稍微複雜的漏洞進行檢測即會發現當前的(2024.3.16)訓練模型不能正確的分析並找到相關關鍵漏洞點。雖然當前來看 GPT 對合約漏洞的分析及挖掘能力還處於相對較弱的狀態,但它對普通漏洞小程式碼塊的分析並生成報告文本的能力依舊讓使用者興奮,在可預見的未來幾年伴隨這 GPT 及其他 AI 模型的訓練開發,相信對大型複雜合約的更快速,更智能,更全面的輔助審計一定會實現。
結語
十分感謝慢霧安全團隊的回答。有光的地方就有陰影,區塊鏈這個行業也不例外;但正是由於慢霧科技等區塊鏈安全公司的存在,才能使得陰影處也能有微光照進。相信隨著發展,區塊鏈行業也會愈加規範,也十分期待慢霧科技未來的發展~