Maison > web3.0 > Équipe de sécurité Cobo : Guide interactif haussier DeFi

Équipe de sécurité Cobo : Guide interactif haussier DeFi

WBOY
Libérer: 2024-02-28 16:10:07
avant
1192 Les gens l'ont consulté

Ces dernières années, le domaine de la DeFi (finance décentralisée) a attiré beaucoup d'attention, et son innovation et ses risques élevés sont également devenus des sujets brûlants. Dans un marché haussier, les projets DeFi sont en plein essor et attirent l’attention d’un grand nombre d’investisseurs. Dans ce domaine plein d'opportunités et de défis, la manière d'assurer la sécurité des actifs est devenue une préoccupation commune pour les investisseurs. L'équipe de sécurité de Cobo a publié le « Bull Market DeFi Interactive Guide », qui fournit aux investisseurs des références et des conseils précieux pour les aider à mieux comprendre et saisir les risques et les opportunités de l'écosystème DeFi.

Cobo 安全团队:牛市 DeFi 交互指南

Depuis le lancement de DeFi Summer en 2019, de plus en plus de protocoles financiers décentralisés créatifs (protocoles DeFi) sont apparus, menés par Ethereum, qui ont considérablement enrichi la disponibilité des actifs sur la chaîne et permis aux utilisateurs de la blockchain de mieux utiliser les actifs en chaîne pour mener des activités financières plus diversifiées et créer des rendements substantiels. Mais avec la montée en puissance de plus en plus de protocoles DeFi, des défis de sécurité se posent également. Selon des statistiques incomplètes, rien qu’en 2023, les pertes d’actifs causées par les attaques blockchain ont atteint 2,61 milliards de dollars. On peut voir que dans le processus de participation au protocole DeFi, en plus d'évaluer les attentes de revenus correspondantes, l'évaluation de la sécurité du protocole ne peut être ignorée, sinon cela entraînera de grosses pertes pour les utilisateurs.

De manière générale, la définition actuelle de l'évaluation de la sécurité du protocole est l'évaluation de la sécurité du code. La dimension de cette définition est relativement unique. Le problème ici est que l'évaluation elle-même ne considère la sécurité du protocole que dans un processus statique. Dans le processus d'interaction DeFi, la sécurité est souvent dynamique, y compris la gestion des comptes, la préparation avant l'interaction du protocole, la gestion des actifs une fois l'interaction terminée, la surveillance des données et l'auto-sauvetage après la perte d'actifs dans les cas extrêmes.

En tant qu'utilisateur sur le point d'entrer dans le village des novices DeFi, comment pouvez-vous maximiser la sécurité de vos fonds tout en gagnant des revenus ? L'équipe de sécurité de Cobo a trié les risques de sécurité courants dans les interactions DeFi et les précautions de sécurité correspondantes, dans l'espoir d'inspirer et d'aider les interactions de sécurité DeFi de chacun sur le marché haussier.

Risques de sécurité courants et mesures préventives dans les interactions DeFi

1. Fuite des clés privées de compte

La fuite des clés privées de compte est l'un des problèmes auxquels les utilisateurs novices sont les plus susceptibles de tomber en raison de la grande variété de problèmes. portefeuilles sur le marché, les utilisateurs novices n'ont pas la capacité de juger par eux-mêmes de la sécurité des portefeuilles. De nombreux utilisateurs novices téléchargeront des portefeuilles dangereux et les utiliseront pour générer des clés privées, ce qui entraînera la transmission malveillante des clés privées aux attaquants. les clés privées doivent être divulguées. De nombreux utilisateurs expérimentés ont constaté que tous leurs actifs avaient été transférés depuis leur compte principal un certain jour. Après une analyse pendant la majeure partie de la journée, ils ont constaté que tous les comportements étaient normaux. Dans la plupart de ces cas, le compte utilisait un portefeuille non sécurisé pour générer. sa propre clé privée. La clé privée a longtemps été divulguée.

Dans le même temps, en raison de l'effet de richesse provoqué par les airdrops blockchain, de nombreux utilisateurs novices cliquent aveuglément sur certains sites Web dits d'airdrop. Ces sites Web d'airdrop se présentent comme des pages Web de projets très sérieux et indiquent aux utilisateurs qu'il existe un grand nombre de sites Web. nombre de jetons non réclamés. Poussés par le profit, de nombreux utilisateurs novices seront incités par les pages Web à renseigner les clés privées de leur propre compte, provoquant ainsi la fuite des clés privées.

Afin d'éviter la fuite de clés privées, les utilisateurs doivent procéder comme suit pour l'éviter :

Il est recommandé de choisir un portefeuille blockchain bien connu et de le télécharger depuis le site officiel. Pour les utilisateurs qualifiés, il est recommandé d'utiliser un portefeuille matériel pour améliorer la sécurité des actifs.

N’exposez jamais votre clé privée en texte brut à Internet et n’entrez pas votre clé privée dans une page Web à volonté.

2. Risque de phishing de signature

Le risque de phishing de signature est le même que celui de fuite de clé privée, et c'est également le domaine le plus durement touché pour les utilisateurs novices. Contrairement au fait de demander directement aux utilisateurs de renseigner leurs clés privées, ce type d'attaque de phishing incite les utilisateurs à lancer une transaction ou une signature pour obtenir une autorisation pour les actifs liés à l'utilisateur. Il est hautement dissimulé, difficile à analyser et à détecter.

Habituellement, l'attaquant attirera d'abord l'utilisateur vers une page Web de phishing et lui demandera de lancer une signature au nom de la réception des parachutages, de la vérification de la connexion, etc. À ce stade, le portefeuille du navigateur de l'utilisateur l'invite à compléter le signature.

Il peut exister plusieurs types de transactions de phishing :

Type de transfert direct. Transférez ETH directement ou effectuez un appel de transfert ERC20 pour transférer les actifs du portefeuille à l'adresse de l'attaquant.

Approuver le type. Appelez la méthode ERC20 Approve pour autoriser le portefeuille de l'attaquant. Aucun transfert de biens n'intervient lors de la signature de l'utilisateur. Cependant, le portefeuille de l'attaquant peut transférer les actifs de l'utilisateur en appelant transferFrom.

Signature de message EIP712. Tels que la méthode de permis ERC20 ; l'autorisation Permit2 ; la signature de commande NFT en attente, etc. Ces signatures sont généralement affichées dans le portefeuille sous forme de données Json ou de données d'arborescence bien formatées. Aucune transaction ne sera initiée lors de la signature de l'utilisateur et il n'y aura aucune consommation de gaz. Cependant, le résultat de la signature sera enregistré par le site Web de phishing et l'attaquant pourra utiliser le résultat de la signature pour transférer les actifs ERC20 ou NFT de la victime.

Signature de hachage originale. Les données de signature sont des données de hachage hexadécimales et le contenu spécifique de la signature ne peut pas être déduit des données de signature elles-mêmes. Derrière le hachage peuvent se trouver les 1 à 3 types de données ci-dessus. Les signatures entraîneront probablement une perte d’actifs. Cependant, les portefeuilles grand public actuels interdisent généralement cette méthode de signature ou fournissent des avertissements de risque évidents.

Dans des cas récents, il a été découvert que certains sites Web de phishing obligent les utilisateurs à faire plusieurs signatures d'affilée, et les premières signatures sont des signatures inoffensives et normales. Ajoutez ensuite une signature malveillante. Utilisez l'inertie opérationnelle de l'utilisateur pour l'inciter à terminer l'opération de signature.

Afin d'éviter les pertes financières causées par le phishing, l'essentiel est de refuser la signature aveugle. Examinez attentivement chaque signature et refusez de signer des transactions au contenu incertain. Plus précisément, vous pouvez prêter attention aux points suivants lors du processus de signature :

Confirmez que le site interactif est le site officiel du projet DeFi et vérifiez le nom de domaine complet.

Vérifiez les méthodes appelées par le contrat, en vous concentrant sur le transfert et approuvez les méthodes.

Vérifiez le virement ETH joint à la transaction. Certains sites Web de phishing essaieront de construire des méthodes qui semblent sûres (telles que Claim), mais incluront en réalité un transfert ETH lors de l'appel, entraînant la perte de jetons natifs de la chaîne tels que ETH.

Ne signez pas le contenu de hachage original.

3. Empoisonnement d'adresse de transfert

L'empoisonnement d'adresse de transfert est une méthode d'attaque relativement nouvelle récemment. Sa méthode d'attaque consiste à utiliser l'adresse de réception similaire à l'adresse de réception dans la transaction lorsque l'utilisateur initie un transfert (ERC20, jeton natif, etc. .) Adresse, envoyer une transaction du même montant à l'utilisateur, ou une transaction du même montant mais le jeton correspondant est un faux jeton.

Exemple :

Alice transfère un montant fixe de 1 ETH à Bob comme salaire chaque mois. Charlie a surveillé cette transaction et a envoyé 0,001 ETH à Alice en utilisant une adresse similaire à celle de Bob (les 8 premiers chiffres et les 8 derniers chiffres de l'adresse sont les mêmes). Après cette opération, la prochaine fois qu'Alice transférera de l'argent à Bob, il sera possible d'utiliser l'adresse de Charlie comme adresse de réception de la transaction. La raison pour laquelle cela se produit est que les adresses blockchain sont longues et irrégulières, ce qui rend difficile la mémorisation par les utilisateurs. Par conséquent, les utilisateurs copient souvent l'adresse directement à partir du dernier enregistrement de transaction pour plus de commodité. Les adresses de Charlie et Bob étant très similaires, il est difficile pour Alice de les distinguer, ce qui conduit finalement à une perte d'actifs.

Afin d'éviter que l'adresse de transfert ne soit empoisonnée, les utilisateurs peuvent prendre les mesures suivantes pour l'empêcher :

Vérifiez l'adresse de transfert pour chaque transaction et vérifiez le contenu complet au lieu de simplement comparer les octets précédents et suivants.

Définissez les adresses fréquemment utilisées dans la liste blanche d'adresses (carnet d'adresses) pour configurer des alias et essayez de n'utiliser que les adresses du carnet d'adresses pour les transferts.

Évitez de copier les adresses des canaux en chaîne (y compris les navigateurs blockchain, les enregistrements de transactions de portefeuille, etc.) comme cibles de transfert.

4. Surautorisation des jetons

L'autorisation des jetons est presque la première étape de l'interaction DeFi. Lors de l'exécution d'opérations DeFi, étant donné que les données de transaction sont construites via la page Web du projet plutôt que par la structure de l'utilisateur, dans des circonstances normales, afin de faciliter les multiples interactions de l'utilisateur sans autorisation répétée, la page Web du projet construit généralement une transaction d'autorisation illimitée pour l'utilisateur. signe. Le point de départ est d’économiser du gaz pour les utilisateurs, mais cela crée également des dangers cachés pour la sécurité ultérieure des fonds. En supposant que des problèmes surviennent dans les codes de projet ultérieurs, tels que des interfaces non autorisées ou des vulnérabilités d'appel arbitraires, l'autorisation illimitée de l'utilisateur sur le contrat sera exploitée par des attaquants, entraînant le transfert des actifs de l'utilisateur. Ce scénario d'attaque est plus courant dans les ponts inter-chaînes et les protocoles DEX.

Afin d'éviter que les projets ultérieurs n'introduisent du code à risque lors des mises à niveau ou des vulnérabilités non découvertes dans le code du projet lui-même, les utilisateurs doivent adopter le principe de l'autorisation minimale et essayer d'autoriser uniquement le montant utilisé dans cette transaction pour éviter que les risques ultérieurs du projet n'affectent leurs propres biens.

5. Opérations DeFi dangereuses

En plus de la préparation avant l'interaction, il existe également de nombreux risques qui sont faciles à ignorer pendant le processus d'interaction. Ces risques proviennent généralement du manque de compréhension du projet lui-même par les utilisateurs. Des exemples spécifiques sont :

Lors de l'échange de jetons via le protocole d'échange en chaîne, le paramètre de glissement est trop grand ou l'écriture d'un script pour effectuer l'échange ne définit pas la quantité minimale de réception (fixée à 0 pour faciliter l'écriture), ce qui entraîne des transactions. étant "interrompu" par l'attaque des robots MEV Sandwich.

Lors des opérations de prêt via le protocole de prêt en chaîne, la santé des positions n'était pas gérée en temps opportun, ce qui entraînait la liquidation des positions lors de fortes fluctuations du marché.

Lors de l'interaction avec certains projets, les informations d'identification des parties au projet n'étaient pas bien conservées. Par exemple, les informations d'identification NFT d'Uniswap V3 étaient vendues dans OpenSea comme des NFT ordinaires.

Afin de prévenir ces risques, les utilisateurs doivent effectuer des recherches de projet correspondantes lorsqu'ils interagissent avec des projets, clarifier le mécanisme du projet et les caractéristiques associées, et prévenir les pertes d'actifs.

DeFi Nouveau paradigme pour les transactions sécurisées - Cobo Argus

Ce qui précède présente les risques d'interaction courants des activités DeFi sur la blockchain. Si un utilisateur tombe accidentellement dans l’un de ces pièges, des années de travail acharné peuvent être perdues et la moindre négligence peut entraîner des dommages irréparables. Alors, existe-t-il un plan de contrôle des risques qui soit sûr, efficace et facile à gérer ? Une nouvelle option est le Cobo Argus.

Cobo Argus est un produit de contrôle des risques en chaîne développé par l'équipe Cobo et construit sur Gnosis Safe. La fonction principale est d'analyser les transactions des utilisateurs en construisant différentes stratégies ACL et d'intercepter les transactions qui ne respectent pas les règles de contrôle des risques, garantissant ainsi la sécurité des fonds des utilisateurs.

Comment Cobo Argus gère-t-il les risques de sécurité dans l'environnement DeFi ?

1. Portefeuille multi-signature de niveau inférieur, autorisation à signature unique de niveau supérieur : évitez le risque de fuite de clé privée en un seul point, atténuez le risque de phishing et garantissez l'efficacité opérationnelle

Cobo Argus est un portefeuille multi-signature basé sur Safe {Wallet} La base et le cœur de ce produit sont un portefeuille de contrat multi-signatures. Par conséquent, Cobo Argus hérite naturellement de la sécurité du portefeuille multi-signature Safe {Wallet}.

En changeant la gestion des fonds d'une seule clé privée à la maintenance conjointe de plusieurs clés privées, le risque de perte/verrouillage d'actifs causé par la fuite d'une seule clé privée peut être éliminé. Le portefeuille multi-signature lui-même nécessite plusieurs signatures pour déclencher l'exécution des transactions, et la fuite de la clé privée d'une seule adresse n'affectera pas la sécurité globale des fonds. De plus, des transactions multi-signatures peuvent être initiées pour remplacer les adresses à signature unique perdues ou risquées afin de garantir la sécurité du portefeuille multi-signature.

De plus, puisque le passage d'une adresse à signature unique à une adresse à signatures multiples nécessite que chaque utilisateur signe une transaction lors de la signature d'une transaction, cela est propice à un audit croisé du contenu de la transaction, réduisant ainsi considérablement la possibilité d'être hameçonné.

Les signatures multiples nécessitent l'examen de plusieurs personnes, ce qui a un certain impact sur l'efficacité opérationnelle. Cobo Argus permet aux utilisateurs de configurer des règles d'autorisation flexibles, permettant à certaines opérations à faible risque et à haute fréquence (telles que les demandes régulières de revenus pendant l'agriculture) d'être autorisées à une certaine adresse EOA. Cette adresse peut lancer des opérations au lieu d'un portefeuille multi-signatures pour améliorer l'efficacité du travail. Dans le même temps, étant donné que les autorisations d’adresse sont strictement limitées, la sécurité globale du portefeuille ne sera pas affectée de manière significative.

2. Robot personnalisé : surveillance et réponse automatiques des risques 7*24 heures

En configurant le robot de surveillance Cobo Argus, vous pouvez personnaliser les conditions qui doivent être surveillées et les actions qui doivent être effectuées lors du déclenchement des conditions.

Prenons l'exemple de la gestion de l'effet de levier des projets de prêt. Les utilisateurs peuvent configurer le robot Argus pour surveiller leur facteur de santé lorsque la position est proche de la liquidation, le robot peut effectuer des opérations telles que le réapprovisionnement des garanties, le remboursement, etc. .

3. Politique ACL personnalisée

En plus de personnaliser les robots de surveillance, les utilisateurs disposant de certaines capacités de développement peuvent également développer des contrats ACL (Access Control List) personnalisés pour obtenir une gestion des autorisations plus flexible. C'est l'une des fonctionnalités principales de Cobo Argus. Voici quelques exemples pour ressentir le charme de cette fonction :

Pour les attaques d'empoisonnement d'adresse, vous pouvez rédiger un contrat ACL. Les utilisateurs peuvent spécifier les adresses couramment utilisées dans le contrat ACL sous forme de liste blanche. Pendant le processus de transaction, le contrat ACL analysera. l'adresse de réception (ERC20/jeton natif) et comparez-la avec l'adresse de la liste blanche définie par l'utilisateur. Si l'adresse de réception ne se trouve pas dans l'adresse correspondante, la transaction ne peut pas être terminée avec succès.

Pour résoudre le problème de surautorisation, les utilisateurs peuvent analyser le montant de l'autorisation dans la transaction Approuver en rédigeant un contrat de politique ACL et limiter le montant de l'autorisation Approuver du jeton pour ne pas dépasser la valeur prédéfinie de l'utilisateur. Ou 1, vous pouvez configurer un robot personnalisé pour effacer régulièrement l'autorisation des jetons concernés.

Pour les opérations DeFi dangereuses, telles que les transactions de swap sans contrôles de glissement, vous pouvez rédiger le contrat de stratégie Argus ACL pour définir le glissement minimum acceptable pour les transactions d'échange. Une fois le réglage terminé, le contrat de stratégie ACL peut être défini en fonction des paramètres. Le slippage est analysé pour différentes transactions de swap. Si le slippage de change n'est pas satisfait, la transaction peut être interceptée.

Résumé

Il existe de nombreux risques difficiles à prévenir dans les interactions DeFi. Bien que le contenu mentionné dans l'article implique de nombreux scénarios courants, il ne peut pas couvrir complètement tous les points de risque. Les utilisateurs doivent gérer chaque transaction avec soin.

Cobo Argus peut fournir aux utilisateurs des moyens fiables et faciles à configurer pour prévenir certains risques de sécurité courants. Une gestion des autorisations flexible et sécurisée peut être réalisée via ACL, améliorant l'efficacité opérationnelle tout en garantissant la sécurité ; les robots personnalisés peuvent réduire les opérations manuelles, tandis que les capacités de surveillance en temps réel peuvent garantir la sécurité des fonds des utilisateurs 7 x 24 heures.

DeFi peut certainement apporter des avantages considérables aux utilisateurs, mais la sécurité des fonds est au cœur d'une croissance constante des actifs. Cobo Argus protégera chaque DeFi Farmer et aidera chacun à créer plus de valeur sur le marché haussier.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:chaincatcher.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal