籤名就被盜?用過Uniswap的請警惕 揭祕Permit2籤名釣魚
2023-06-09 12:14 Beosin
本文由Beosin特邀獨立研究員菠菜菠菜!(twitter@wzxznl)與Beosin安全研究員Sivan共同創作發布。
黑客,這是一個讓Web3生態中每個人都聞風喪膽的存在,對於項目方來說,在全世界黑客都可能盯着你的情況下,代碼开源的特性使得項目方开發的時候生怕寫錯一行代碼留下漏洞,一旦出現安全事故後果難以承擔。
對於個人來說,如果你不懂得你正在做的操作意味着什么,那么你進行的每一個鏈上交互或籤名都有可能使你的資產被盜。因此安全問題一直是加密世界中最頭疼的問題之一,並且由於區塊鏈的特性,一旦資產被盜幾乎是沒有辦法可以追回的,所以在加密世界中具備安全知識尤其重要。
就在最近,發現了一個近兩個月开始活躍的新釣魚手法,只要籤名就會被盜,手法極其隱蔽且難以防範,並且用過Uniswap交互的地址都有可能暴露在風險之下,本文Beosin聯合獨立研究員菠菜對這種籤名釣魚手法進行科普,盡量避免大家更多的資產損失。
以下爲菠菜的親身經歷復述:
事件經過
最近,一位朋友(暫稱小A)錢包裏的資產被盜後找到菠菜,與常見被盜方式不同的是,小A並沒有泄漏私鑰也沒有和釣魚網站的合約進行交互,於是菠菜开始調查起了這個資產被盜事件。
在區塊鏈瀏覽器中可以看到小A錢包被盜的這筆USDT是通過Transfer From函數進行轉移的,在這進行科普一下,當我們在以太坊上進行Token轉账的時候,其實是調用了該Token智能合約的Transfer函數,這兩者的區別簡單來說Transfer是資產擁有者本人進行操作把Token轉移給其他地址,而Transfer From是第三方將地址內的Token轉移給其他地址。這也就意味着這筆被盜的資產是另外一個地址進行操作把Token轉移走的,而非錢包私鑰泄漏。
通過查詢交易細節,我們可以發現一些關鍵线索:
尾號fd51的地址將小A的資產轉移到了尾號a0c8的地址中
這個操作是與Uniswap的Permit2合約進行交互的
那么疑點來了,尾號fd51的地址是如何拿到這筆資產的權限的?爲什么會和Uniswap有關系?
首先我們需要知道,要想成功調用Transfer From這個函數的前提是調用方需要擁有這個Token的額度權限,也就是approve,相信大家有過鏈上操作的一定熟悉不過了,當我們去使用一些Dapp的時候,一旦涉及到資產的轉移就需要我們先進行一個授權(approve)操作,這樣Dapp的合約才有權限對我們的資產進行轉移。
要解开這個謎題,我們需要繼續挖掘,而答案就在尾號fd51的地址的交互記錄中,在該地址進行Transfer From轉走小A的資產之前,可以看到該地址還進行了一個Permit的操作,並且這兩個操作的交互對象都是Uniswap的Permit2合約,那么這個Permit函數和Uniswap Permit2又是什么情況?
Uniswap Permit2合約是Uniswap在2022年年底推出的新的智能合約,根據官方的說法,這是一個代幣審批合約,允許代幣授權在不同的應用程序中共享和管理,創造一個更統一、更具成本效益、更安全的用戶體驗。
並且未來隨着越來越多的項目與 Permit2 集成,Permit2可以在所有應用程序中實現標准化Token批准。Permit2 將通過降低交易成本來改善用戶體驗,同時提高智能合約的安全性。
我們先要了解一下爲什么Uniswap要推出Permit2,我們來假設一個場景,當我們要在某Dex上進行Swap時,傳統的交互方式是我們需要先授權(approve)給這個Dex,然後再進行Swap,這通常需要花費我們兩筆Gas費,對於用戶來說摩擦成本太大了,相信大家都有過這樣的體驗。
圖片來源:https://github.com/dragonfly-xyz/useful-solidity-patterns/tree/main/patterns/permit2
而Permit2的推出將有可能改變整個Dapp生態的遊戲規則,簡單來說就是傳統的方法是你每跟一個Dapp進行資產轉移的交互你都需要進行一次授權,而Permit2可以把這個步驟給省去,這樣可以非常有效的降低用戶的交互成本,帶來更好的用戶體驗。
解決方案是Permit2作爲用戶和Dapp之間的中間人,用戶只需要把Token的權限授權給Permit2合約,所有集成Permit2合約的Dapp都可以共享這個授權額度,對於用戶來說,減少了交互成本和提高了用戶體驗,對於Dapp來說,用戶體驗的提升帶來更多的用戶和資金,這本是一個雙贏的局面,但同時這也可以是一個雙刃劍,而問題就出在和Permit2交互方式上。
在傳統的交互方式中,不管是授權還是進行資金的轉移對於操作的用戶來說都是鏈上的交互。而Permit2則將用戶的操作變爲了鏈下籤名,而所有鏈上的操作都由中間角色(如Permit2合約和集成了Permit2的項目方等)來完成,這種方案帶來的好處是由於鏈上交互的角色從用戶轉移爲了中間角色,用戶即使錢包裏沒有ETH也可以使用其他Token來支付Gas費或完全由中間角色報銷,這取決於中間角色的選擇。
圖片來源:https://github.com/dragonfly-xyz/useful-solidity-patterns/tree/main/patterns/permit2
雖然Permit2的出現有可能改變未來Dapp的遊戲規則,但是可以看出的是這是一把很強的雙刃劍,對於用戶來說,鏈下籤名是最容易放下防備的環節,比如當我們用錢包登入某些Dapp的時候會需要籤名進行連接,而絕大多數人並不會仔細檢查籤名的內容也並不理解籤名的內容,而這就是最可怕的地方。
明白了Permit2合約,回到小A的事件中我們就明白了爲什么資產被盜都是與Permit2合約進行交互了,那么就讓菠菜來重現這個Permit2籤名釣魚手法,首先一個至關重要的前提條件是被釣魚的錢包需要有Token授權給Uniswap的Permit2合約,菠菜發現目前只要在與Permit2集成的Dapp或Uniswap上進行Swap的話,都是需要授權給Permit2合約的(下圖菠菜使用了安全插件)。
另外一個很可怕的點是,不管你要Swap的金額是多少,Uniswap的Permit2合約都會默認讓你授權該Token全部余額的額度,雖然MetaMask會讓你自定義輸入金額,但我相信大部分人都會直接點擊最大或默認值,而Permit2的默認值是無限的額度…….
這也就意味着,只要你在2023年之後與Uniswap有過交互並授權額度給Permit2合約,你就會暴露在這個釣魚騙局的風險之下。
因爲重點就在於之前在尾號fd51的地址中與Permit2合約交互的Permit函數上,這個函數簡單來說就是利用你的錢包將你授權給Permit2合約的Token額度轉移給別的地址,也就是說只要拿到了你的籤名,黑客就可以拿到你錢包中Token的權限並把你的資產轉移走。
事件詳細分析
permit函數:
你可以把Permit函數看作是一種在线籤署合同的方式。這個函數讓你(PermitSingle)可以提前籤署一個"合同",允許其他人(spender)在未來的某個時間花費你的一些代幣。
同時,你還需要提供一個籤名(signature),就像在紙質合同上籤名一樣,用來證明這個"合同"真的是你籤署的。
那么這個函數是怎么工作的呢?
首先,它會檢查現在的時間是否超過了你的籤名的有效期(sigDeadline)。就像你籤署的合同有個有效期一樣,如果現在的時間超過了有效期,那么這個"合同"就不能再用了,程序會直接停止。
接着,它會檢查你的籤名是否真的是你籤的。程序會用一個特殊的方法(signature.verify)來檢查這個籤名,確保這個籤名真的是你籤的,沒有被別人僞造。
最後,如果檢查都通過了,那么程序就會更新一下記錄,記下你已經允許其他人使用你的一些代幣。
重點則主要在於verify函數和_updateApproval函數。
verify函數:
可以看到,verify函數會從籤名信息參數中獲取出v、r、s三個數據,v、r、s是交易籤名的值,它們可以用來恢復交易籤名的地址,上圖代碼中可以看到,合約恢復了交易籤名的地址後,與傳入的代幣擁有者地址進行比較,如果相同,則驗證通過,繼續_updateApproval函數的調用,如果不同,則回滾交易。
_updateApproval函數:
當通過了籤名校驗後,會調用_updateApproval函數更新授權值,這也就意味着你的權限發生了轉移。此時,被授權方便可以調用transferfrom函數將代幣轉移到制定地址,如下圖代碼。
好了,解釋完permit函數,我們來看看鏈上真實交易,我們查看這個交互的細節可以發現:
owner就是小A的錢包地址(尾號308a);
Details中可以看到授權的Token合約地址(USDT)和金額等信息;
Spender就是尾號fd51的黑客地址;
sigDeadline是籤名的有效時間,而signature就是小A的籤名信息。
而往回翻小A的交互記錄我們會發現,小A之前使用Uniswap的時候點擊了默認的授權額度,也就是幾乎無限的額度。
簡單復盤一下就是,小A在之前使用Uniswap的過程中授權給了Uniswap Permit2無限的USDT額度,而小A在進行錢包操作的時候不小心掉入了黑客設計的Permit2籤名釣魚陷阱,黑客拿到了小A的籤名後利用小A的籤名在Permit2合約中進行了Permit和Transfer From兩個操作把小A的資產轉移走了,而目前菠菜觀察到的是Uniswap的Permit2合約已經淪爲了釣魚天堂,這個Permit2籤名釣魚似乎在兩個月前才开始活躍。
來源:https://etherscan.io/address/0x000000000022d473030f116ddee9f6b43ac78ba3
並且在交互記錄中可以發現幾乎大部分都是被標記的釣魚地址(Fake_Phishing),不斷有人上當。
來源:https://etherscan.io/address/0x000000000022d473030f116ddee9f6b43ac78ba3
如何防範?
考慮到Uniswap Permit2合約可能會在未來更加普及,會有更多項目集成Permit2合約進行授權共享,菠菜能想到有效的防範手段有:
1 理解並識別籤名內容:
Permit的籤名格式通常包含Owner、Spender、value、nonce和deadline這幾個關鍵格式,如果你想享受Permit2帶來的便利和低成本的話一定要學會識別這種籤名格式。(下載安全插件是一個很好的選擇)
2 放資產的錢包和交互的錢包分離使用:
如果你有大量資產的話,建議資產都放在一個冷錢包中,鏈上交互的錢包放少量資金,可以大幅減少遇到釣魚騙局時的損失。
3 不要授權過多額度給Permit2合約或取消授權:
當你在Uniswap上進行Swap的時候,只授權你要交互的金額數量,這樣雖然每次交互都需要重新授權會多出一些交互成本,但是可以免於遭受Permit2的籤名釣魚。如果你已經授權了額度,可以找相應的安全插件進行取消授權。
4 識別代幣性質,是否支持permit功能:
後續可能越來越多的ERC20代幣使用該擴展協議實現permit功能,對於你來說需要關注自己所持有的代幣是否支持該功能,如果支持,那么對於該代幣的交易或操縱一定要格外小心,對於每條未知籤名也要嚴格檢查是否是對permit函數的籤名。
5 若被騙後還有代幣存在其他平台,需制定完善的拯救計劃:
當你發現自己被詐騙,代幣被黑客轉移出去後,但自己還有代幣通過例如質押等方式存在其他平台上,需要提取出來轉移到安全地址上,這時需要知道黑客可能時刻監控着你的地址代幣余額,因爲他擁有你的籤名,只要你的被盜地址上出現了代幣,那么黑客可以直接轉移出去。這時需要制定完善的代幣拯救過程,在提取代幣和轉移代幣兩個過程需要一起執行,不能讓黑客交易插入其中,可以使用MEV轉移,這需要一些區塊鏈知識以及代碼功底,也可以尋找專業的安全公司利用交易搶跑腳本來實現。
相信在未來基於Permit2的釣魚可能會越來越多,這種籤名釣魚方式極其隱蔽且難防,並且隨着Permit2的應用範圍越來越廣,暴露在風險下的地址也會越來越多,希望屏幕前的你看到本文後可以傳播給更多人,避免更多人被盜。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。
標題:籤名就被盜?用過Uniswap的請警惕 揭祕Permit2籤名釣魚
地址:https://www.sgitmedia.com/article/2184.html
相關閱讀:
- AI智能體解決代幣預售問題?一文讀懂AI-Pool 2024-12-24
- DePayFi: 任何資產、任何時間、任何地方都能增值 2024-12-24
- AI Agent未來的敘事方向在哪裏? 2024-12-24
- 2025年是時候認真了解下加密貨幣了 2024-12-24
- 馬斯克xAI融資438億 黃仁勳蘇姿豐都投了 2024-12-24
- 華爾街“認同”美聯儲:預測2年期美債收益率明年將下降50個基點 2024-12-24
- 馬斯克2024年終總結:他都創造了哪些記錄? 2024-12-24
- Web3律師:2025 Web3投資新風口-AI加密基金的潛力與合規挑战 2024-12-24