六合彩AI預測賽後檢討!邊個模型預測最叻? 每次攪珠當晚10:30更新免費睇!

以簽名竊取資金:以太坊Pectra升級風險分析

Pectra讓黑客僅用離線簽名就能掏空錢包

以太坊最新的Pectra升級引入了離線錢包委託功能,通過EIP-7702,讓攻擊者能夠僅用一個簽名消息就能掏空用戶資金。

以太坊的Pectra升級於5月7日正式上線,這次升級旨在提升可擴展性和智能賬戶的功能,但同時也開啟了一個危險的新攻擊途徑,攻擊者可以在不需要用戶簽署鏈上交易的情況下,控制外部擁有賬戶(EOA)。

Solidity智能合約審計師Arda Usman向Cointelegraph確認:“攻擊者可以僅用一個離線簽名的消息來掏空EOA的資金,而不需要用戶簽署正常的鏈上轉賬交易。”

這一風險的核心在於EIP-7702,這是Pectra升級的一個核心組件。這項以太坊改進提案引入了SetCode交易(類型0x04),用戶只需簽署一個消息,就能將他們的錢包控制權委託給另一個合約。

如果攻擊者獲得了這個簽名——例如通過釣魚網站——他們可以用一個小代理覆蓋錢包的代碼,將調用轉發到他們的惡意合約。

Usman解釋道:“一旦代碼被設置,攻擊者就可以調用該代碼轉移賬戶的ETH或代幣——所有這一切都不需要用戶簽署正常的轉賬交易。”

錢包可以通過離線簽名被更改

Hacken的鏈上研究員Yehor Rudytsia指出,Pectra引入的這種新交易類型允許在用戶的賬戶上安裝任意代碼,實際上將他們的錢包變成可編程的智能合約。

“這種交易類型允許用戶設置任意代碼(智能合約),以便能夠代表用戶執行操作,”Rudytsia表示。

在Pectra之前,錢包的修改必須通過用戶直接簽署的交易來進行。現在,只需一個簡單的離線簽名就能安裝代碼,將完全控制權委託給攻擊者的合約。

Rudytsia解釋道:“在Pectra之前,用戶需要發送交易(而不是簽署消息)來允許他們的資金被移動……在Pectra之後,任何操作都可以從用戶通過SET_CODE批准的合約中執行。”

這一威脅是真實且迫在眉睫的。Usman警告道:“Pectra於2025年5月7日啟用。從那一刻起,任何有效的委託簽名都可以被執行。”他補充道,依賴過時假設的智能合約,像是使用tx.origin或基本的EOA檢查,特別脆弱。

那些未能檢測或正確表示這些新交易類型的錢包和界面最容易受到攻擊。Rudytsia警告說:“如果錢包未能分析以太坊的交易類型,尤其是交易類型0x04,則它們是脆弱的。”

他強調,錢包引擎必須清楚顯示委託請求,並標記任何可疑地址。

這種新型攻擊可以通過常見的離線互動輕易執行,例如釣魚電子郵件、假DApp或Discord詐騙。

Rudytsia表示:“我們相信,這將成為Pectra引入的重大變化中最流行的攻擊途徑。”他補充道:“從現在開始,用戶必須仔細驗證他們要簽署的內容。”

硬件錢包不再安全

Rudytsia指出,硬件錢包不再固有地安全。他補充道,從現在開始,硬件錢包在簽署惡意消息的風險上與熱錢包相同。“如果這樣做,所有資金瞬間就會消失。”

雖然有一些保持安全的方法,但這需要用戶的警覺。Rudytsia建議用戶不要簽署他們不理解的消息。他還敦促錢包開發者在用戶被要求簽署委託消息時提供清晰的警告。

對於EIP-7702引入的新委託簽名格式,需要特別小心,因為這些格式與現有的EIP-191或EIP-712標準不兼容。這些消息通常顯示為簡單的32字節哈希,可能會繞過正常的錢包警告。

Usman警告說:“如果一條消息包含你的賬戶nonce,那它可能直接影響你的賬戶。”正常的登錄消息或離線承諾通常不涉及你的nonce。

此外,EIP-7702允許使用chain_id = 0的簽名,這意味著簽名消息可以在任何以太坊兼容鏈上重放。“要明白,它可以在任何地方使用,”Usman表示。

儘管在這次升級中,多簽錢包仍然更安全,因為它們要求多個簽名,但單鍵錢包——無論是硬件還是其他——必須採用新的簽名解析和紅旗工具來防止潛在的利用。

除了EIP-7702,Pectra還包括EIP-7251,將以太坊的驗證者質押上限從32提高到2048 ETH,以及EIP-7691,增加每個區塊的數據塊數量以改善第二層可擴展性。

這次升級所帶來的安全隱患,無疑會引起用戶的高度關注。隨著以太坊生態系統的不斷演進,使用者的安全意識和對新技術的理解將成為防範風險的關鍵。用戶應該保持警惕,仔細檢查任何要求簽名的請求,特別是在涉及資金的情況下。

以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。

Chat Icon