📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
Uniswap Permit2籤名釣魚新手法 一次授權可能導致資產全損
揭示Uniswap Permit2籤名釣魚騙局:僅一個籤名就可能導致資產被盜
黑客是Web3生態系統中令人生畏的存在。對項目方而言,開源代碼意味着全球黑客都可能在尋找漏洞,寫錯一行代碼就可能造成嚴重後果。對普通用戶來說,每次鏈上交互或籤名都可能使資產面臨風險。因此安全問題一直是加密世界的痛點之一,區塊鏈的不可逆特性也使被盜資產難以追回,這更突顯了安全知識的重要性。
最近,一位研究人員發現了一種新型釣魚手法,僅需籤名就可能導致資產被盜。這種手法極其隱蔽難防,而且曾與Uniswap交互過的地址都可能面臨風險。本文將詳細介紹這種籤名釣魚手法,以幫助讀者避免更多資產損失。
事件經過
事情源於一位朋友(小A)的資產被盜。與常見被盜方式不同,小A並未泄露私鑰,也未與可疑合約交互。進一步調查發現,被盜USDT是通過Transfer From函數轉移的,這意味着是第三方操作轉移了資產,而非錢包私鑰泄露。
交易細節顯示:
關鍵問題是:fd51地址如何獲得了小A資產的權限?爲何與Uniswap有關?
繼續挖掘fd51地址的交互記錄,發現在轉移小A資產前,該地址還進行了一個Permit操作,且兩個操作都與Uniswap的Permit2合約交互。
Uniswap Permit2是2022年底推出的新合約,旨在實現跨應用的統一授權管理,提高用戶體驗並降低交易成本。它的工作原理是:用戶只需授權給Permit2合約,所有集成Permit2的應用都可共享這個授權額度。
這種設計雖然提高了便利性,但也帶來了風險。傳統交互方式下,授權和資金轉移都需要鏈上操作。而Permit2將用戶操作變爲鏈下籤名,鏈上操作由中間角色完成。這雖然帶來了諸多好處,但也使鏈下籤名成爲最容易被忽視的安全隱患。
調查顯示,要觸發這個漏洞,關鍵前提是錢包需已授權給Uniswap的Permit2合約。值得注意的是,只要在2023年後與Uniswap交互並授權給Permit2,就可能面臨這一風險。
更令人擔憂的是,Uniswap的Permit2合約默認請求無限授權額度。雖然MetaMask允許自定義金額,但多數用戶可能直接選擇最大或默認值。
技術分析
Permit函數的核心邏輯是:
verify函數會從籤名信息中提取v、r、s數據,用於恢復籤名地址並與代幣所有者地址比對。如匹配,則繼續執行_updateApproval函數。
_updateApproval函數會更新授權值,實現權限轉移。之後,被授權方就可以調用transferFrom函數轉移代幣。
如何防範
學會識別並理解籤名內容,特別是Permit籤名格式。使用安全插件可以幫助識別。
採用冷熱錢包分離策略,將大額資產存放在冷錢包中。
謹慎授權Permit2合約,僅授權所需金額。如已授權,可使用安全插件取消。
了解所持代幣是否支持permit功能,對支持的代幣交易需格外謹慎。
如不幸被騙但仍有資產在其他平台,需制定完善的資產轉移計劃,可考慮使用MEV轉移或尋求專業安全團隊協助。
隨着Permit2應用範圍擴大,基於此的釣魚攻擊可能會更加普遍。這種籤名釣魚方式極其隱蔽且難以防範,暴露在風險中的地址也會越來越多。希望讀者能夠提高警惕,並將這些信息分享給更多人,共同維護資產安全。