#EthereumSecurityAlert


$50M Thua do Địa chỉ Độc hại: Tại sao Trải nghiệm Người dùng Ví hiện nay là Một Bề mặt Tấn công Quan trọng
Một vụ trộm $50 triệu USDT gần đây trên Ethereum đã phơi bày một mối đe dọa âm thầm nhưng có khả năng mở rộng cao ảnh hưởng đến cả người dùng lẻ và các tổ chức: các cuộc tấn công nhiễm độc địa chỉ. Đây không phải là một lỗ hổng hợp đồng thông minh hay một sai sót trong giao thức — đó là một điểm yếu UX có thể dự đoán mà các kẻ tấn công đã học cách công nghiệp hóa.
Trong trường hợp này, nạn nhân dự định gửi tiền vào một ví quen thuộc. Không ai biết, một kẻ tấn công đã tiêm vào lịch sử giao dịch của họ một địa chỉ giả mạo giống như thật bằng cách sử dụng các giao dịch chuyển tiền nhỏ. Địa chỉ độc hại có cùng ký tự đầu và ký tự cuối như địa chỉ hợp pháp. Vì hầu hết các ví cắt ngắn địa chỉ một cách trực quan, sự khác biệt này đã ẩn giấu.
Dựa vào danh sách "giao dịch gần đây" và định dạng địa chỉ viết tắt, nạn nhân đã sao chép địa chỉ bị nhiễm độc và phê duyệt một giao dịch chuyển tiền khổng lồ. Chỉ trong vài phút, gần $50 triệu đã được gửi không thể khôi phục cho kẻ tấn công.
Đây không phải là một sai lầm đơn lẻ — đó là một thất bại trong thiết kế hệ thống.
Cách tấn công địa chỉ hoạt động vì ví tiền điện tử dạy người dùng tin tưởng vào thông tin một phần. Khi một địa chỉ được hiển thị dưới dạng 0xABCD…7890, người dùng sẽ xác thực một cách vô thức chỉ những gì họ có thể thấy. Kẻ tấn công khai thác điều này bằng cách tạo ra hàng nghìn địa chỉ với các tiền tố và hậu tố tương ứng, sau đó đưa chúng vào ví thông qua các giao dịch có chi phí thấp. Với các công cụ GPU hiện đại, quy trình này rẻ, nhanh và cực kỳ hiệu quả.
Càng đáng lo ngại hơn: các nghiên cứu về hàng chục ví Ethereum cho thấy hầu hết không cung cấp cảnh báo đáng kể khi người dùng tương tác với các địa chỉ có hình thức tương tự. Không có đánh dấu khác biệt. Không có cảnh báo tương đồng. Không có sự cản trở — ngay cả đối với các giao dịch lần đầu hoặc có giá trị cao. Điều này có nghĩa là ngay cả những người điều hành dày dạn kinh nghiệm cũng có thể bị lừa.
Trong sự cố $50M , nạn nhân đã thực hiện một biện pháp bảo vệ được khuyến nghị phổ biến: một giao dịch thử nghiệm nhỏ. Nhưng ngay sau đó, chuyển tiền cuối cùng đã được gửi đến địa chỉ bị nhiễm độc. Kẻ tấn công đã nhanh chóng hoán đổi số tiền, chuyển đổi tài sản và định tuyến chúng qua các bộ trộn — đóng lại cửa sổ phục hồi trong chưa đầy 30 phút.
Điều rút ra là rõ ràng: an ninh không thể chỉ phụ thuộc vào sự cảnh giác của người dùng.
Ví phải coi việc xác minh địa chỉ là một chức năng bảo mật cốt lõi. Hiển thị địa chỉ đầy đủ, công cụ so sánh hình ảnh, phát hiện gần giống và cảnh báo mạnh mẽ cho những địa chỉ không quen thuộc hoặc tương tự nên được coi là tiêu chuẩn. ENS và các hệ thống đặt tên giúp ích, nhưng chỉ khi được giải quyết một cách minh bạch và xác minh độc lập.
Đối với các nhà giao dịch, DAO và người quản lý quỹ, kỷ luật hoạt động hiện là bắt buộc:
Không bao giờ tin tưởng các địa chỉ từ lịch sử giao dịch
Luôn xác minh đầy đủ địa chỉ qua một kênh thứ hai
Sử dụng danh sách cho phép và phê duyệt đa chữ ký
Theo dõi ví để phát hiện hoạt động rửa tiền và hoạt động tương tự
Trong các hệ thống đối kháng như crypto, sự tiện lợi mà không có bảo mật trở thành một vector tấn công. Cho đến khi trải nghiệm người dùng ví phát triển, việc đầu độc địa chỉ sẽ vẫn là một trong những phương pháp khai thác nhanh nhất, sạch nhất và có lợi nhất trong hệ sinh thái.
ETH-0.76%
ENS-0.76%
Xem bản gốc
post-image
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 2
  • Đăng lại
  • Retweed
Bình luận
0/400
MrFlower_XingChenvip
· 7giờ trước
Chúc mừng Giáng sinh ⛄
Xem bản gốcTrả lời0
Discoveryvip
· 14giờ trước
Cảm ơn bạn đã cung cấp thông tin và chia sẻ.
Xem bản gốcTrả lời0
  • Ghim