慢雾:空白支票eth_sign钓鱼分析

原文作者:Lisa&Kong

近期,我们发现多起关于eth_sign签名的钓鱼事件。

钓鱼网站1:https://moonbirds-exclusive.com/

当我们连接钱包后并点击Claim后,弹出一个签名申请框,同时MetaMask显示了一个红色提醒警告,而光从这个弹窗上无法辨别要求签名的到底是什么内容。

其实这是一种非常危险的签名类型,基本上就是以太坊的「空白支票」。通过这个钓鱼,子可以使用您的私钥签署任何交易。

除此之外,还有一种钓鱼:在你拒绝上述的sign后,它会在你的MetaMask自动显示另一个签名框,趁你没注意就到你的签名。而看看签名内容,使用了SetApprovalForAll方法,同时Approvedasset?的目标显示为AllofyourNFT,也就是说,一旦你签名,子就可以毫无节制地盗走你的所有NFT。如下:

Arbitrum网络总锁仓量达24.4亿美元,创历史新高:金色财经报道,据DefiLlama数据显示,Arbitrum网络总锁仓量达24.4亿美元,创历史新高。其中,GMX占比24.41%。[2023/5/7 14:47:59]

钓鱼网站2:https://dooooodles.org/

我们使用MistTrack来分析下子地址:

0xa594f48e80ffc8240f2f28d375fe4ca5379babc7

通过分析,子多次调用SetApprovalForAll盗取用户资产,子地址目前已收到33个NFT,售出部分后获得超4ETH。

回到正题,我们来研究下这种钓鱼方法。首先,我们看看MetaMask官方是如何说明的:

ConsenSys zkEVM封闭测试版已执行30万笔交易:2月24日消息,ConsenSys表示其zkEVM测试网封闭测试版目前已经执行30万笔交易,目前每天处理超过5万笔交易。

此前金色财经报道,1月份,Consen Sys的zk EVM测试网私人测试版本开始向选定用户开放。[2023/2/24 12:26:43]

也就是说,MetaMask目前有六种签名方法,只有一种方式会出现MetaMask警告,发生在?eth_sign?的签名情况下,原因是eth_sign方法是一种开放式签名方法,它允许对任意Hash进行签名,这意味着它可用于对交易或任何其他数据进行签名,从而构成危险的网络钓鱼风险。

根据MetaMask官方文档说明,eth_sign方法是可以对任意哈希进行签名的,而我们在签署一笔交易时本质上也是对一串哈希进行签名,只不过这中间的编码过程都由MetaMask替我们处理了。我们可以再简单回顾下从编码到交易广播的过程:

Convex Finance在Arbitrum上线:金色财经报道,CRV质押和流动性挖矿一站式平台Convex Finance宣布在Arbitrum上线。Arbitrum上用于Convex池的LP代币可以在地址之间转移。另外,Arbitrum上LP的CVX奖励将根据每两周一次的vlCVX衡量权重投票中池的投票比例进行分配。(Medium)[2022/11/18 13:19:51]

在进行交易广播前,MetaMask会获取我们转账的对象、转账的金额、附带的数据,以及MetaMask自动帮我们获取并计算的nonce、gasPrice、gasLimit参数进行RLP编码得到原始交易内容。如果是合约调用,那么to即为合约地址,data即为调用数据。

rlp=require('rlp');

//Usenon-EIP115standard

Dan Thomson:加密保险存在巨大的市场机会:9月12日消息,去中心化保险协议InsurAce的首席营销官Dan Thomson在采访中表示,去中心化金融(DeF)协议中锁定的总价值(TVL)与保险范围内的TVL百分比之间存在巨大差异:“DeFi保险是一个沉睡的巨人。覆盖不到1%的加密货币和不到3%的DeFi,仍有巨大的市场机会有待实现。”

据悉,虽然链上保险自2017年以来一直存在,但实际上只有区区1%的加密投资由保险承保,当大量投资投入到智能合约安全审计中时,链上保险被作为数字资产保护的可行解决方案。(Cointelegraph)[2022/9/12 13:24:31]

consttransaction={

nonce:'',

gasPrice:'',

gasLimit:'',

to:'0x',

value:'',

data:'0x'

};

//RLPencode

constrawTransaction=rlp.encode();

随后再对此内容进行keccak256哈希后得到一串bytes32的数据就是所需要我们签名的数据了。

//keccak256encode

constmsgHex=rawTransaction.toString('hex');

constmsgHash=Web3.utils.keccak256('0x'msgHex);

我们使用MetaMask对这串数据签名后就会得到r,s,v值,用这三个值再与nonce/gasPrice/gasLimit/to/value/data进行一次RLP编码即可得到签名后的原始交易内容了,这时候就可以广播发出交易了。

rlp=require('rlp');

consttransaction={

nonce:'',

gasPrice:'',

gasLimit:'',

to:'',

value:'',

data:'',

v:'',

r:'',

s:''

};

//RLPencode

constsignedRawTransaction=rlp.encode();

而如上所述,eth_sign方法可以对任意哈希进行签名,那么自然可以对我们签名后的bytes32数据进行签名。因此攻击者只需要在我们连接DApp后获取我们的地址对我们账户进行分析查询,即可构造出任意数据让我们通过eth_sign进行签名。

这种钓鱼方式对用户会有很强的迷惑性,以往我们碰到的授权类钓鱼在MetaMask会给我直观的展示出攻击者所要我们签名的数据。如下所示,MetaMask展示出了此钓鱼网站诱导用户将NFT授权给恶意地址。

而当攻击者使用eth_sign方法让用户签名时,如下所示,MetaMask展示的只是一串bytes32的哈希。

总结

本文主要介绍eth_sign签名方式的钓鱼手法。虽然在签名时MetaMask会有风险提示,但若结合钓鱼话术干扰,没有技术背景的普通用户很难防范此类钓鱼。建议用户在遇到此类钓鱼时提高警惕,?认准域名,仔细检查签名数据,必要时可以安装安全插件,如:RevokeCash、ScamSniffer等,同时注意插件提醒。

原文链接

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-3:607ms