Dans le dernier numéro du Web3 Security Getting Started Pitfall Guide, nous avons principalement expliqué les risques lors du téléchargement/achat de portefeuilles, comment trouver le véritable site officiel et vérifier l'authenticité du portefeuille, et le risque de fuite de clés privées/ phrases mnémotechniques. Nous disons souvent « Pas vos clés, pas vos pièces », mais il existe également des situations dans lesquelles même si vous disposez de la clé privée/de la phrase mnémonique, vous ne pouvez pas contrôler vos actifs, c'est-à-dire que le portefeuille a été multi-signé de manière malveillante. En combinaison avec les formulaires volés MistTrack que nous avons collectés, après que les portefeuilles de certains utilisateurs aient été multi-signés de manière malveillante, ils ne comprenaient pas pourquoi ils avaient encore des soldes dans leurs comptes portefeuille mais ne pouvaient pas transférer de fonds. Par conséquent, dans ce numéro, nous prendrons le portefeuille TRON comme exemple pour expliquer les connaissances pertinentes sur le phishing multi-signature, y compris le mécanisme multi-signature, les opérations régulières des pirates et comment éviter les multi-signatures malveillantes dans le portefeuille.
Expliquons brièvement ce qu'est la multi-signature. L'intention initiale du mécanisme multi-signature est de rendre le portefeuille plus sécurisé et de permettre à plusieurs utilisateurs de gérer et de contrôler conjointement les droits d'accès et d'utilisation. du même portefeuille d’actifs numériques. Même si certains gestionnaires perdent ou divulguent des clés privées/phrases mnémotechniques, les actifs du portefeuille ne seront pas nécessairement endommagés.
Le système d'autorisations multi-signatures de TRON est conçu avec trois autorisations différentes : Propriétaire, Témoin et Actif, chacune avec des fonctions et des utilisations spécifiques.
Autorisations du propriétaire :
Autorisations de témoin :
Cette autorisation est principalement liée aux super représentants. Les comptes disposant de cette autorisation peuvent participer à l'élection et au vote des super représentants, et gérer les opérations liées aux super représentants.
Autorisations actives :
Utilisées pour les opérations quotidiennes, telles que le transfert de fonds et l'appel de contrats intelligents. Cette autorisation peut être définie et modifiée par l'autorisation Propriétaire. Elle est souvent attribuée à des comptes qui doivent effectuer des tâches spécifiques. Il s'agit d'un ensemble de plusieurs opérations autorisées (telles que les transferts TRX, les actifs gagés).
Comme mentionné ci-dessus, lors de la création d'un nouveau compte, l'adresse du compte aura les autorisations de propriétaire (les autorisations les plus élevées) par défaut. Vous pouvez ajuster la structure des autorisations du compte, choisir les adresses auxquelles autoriser les autorisations du compte et. spécifiez le poids de la taille de ces adresses et définissez des seuils. Le seuil fait référence au poids de signataire requis pour effectuer une opération spécifique. Dans la figure ci-dessous, le seuil est fixé à 2, et les poids des trois adresses autorisées sont tous à 1. Lors de l'exécution d'une opération spécifique, l'opération peut prendre effet tant qu'il y a des confirmations de 2 signataires.
(https://support.tronscan.org/hc/article_attachments/29939335264665)
Une fois que le pirate informatique a obtenu la clé privée/phrase mnémonique de l'utilisateur, si l'utilisateur n'utilise pas le mécanisme de multi-signature (c'est-à-dire que le compte du portefeuille n'est contrôlé que par le utilisateur), le pirate informatique peut modifier les autorisations Propriétaire/Active. Les autorisations peuvent également être accordées à sa propre adresse ou les autorisations Propriétaire/Active de l'utilisateur peuvent être transférées à soi-même. Ces deux opérations des pirates sont généralement appelées multi-signatures malveillantes, mais en fait cela. est un terme large. En fait, cela peut être fait en fonction de l'utilisateur. Pour distinguer si vous disposez toujours des autorisations Propriétaire/Actif :
Dans l'image ci-dessous, les autorisations Propriétaire/Actif de l'utilisateur n'ont pas a été supprimé. Le pirate a autorisé les autorisations Propriétaire/Actif pour son adresse. À l'heure actuelle, le compte appartient à l'utilisateur. Contrôlé conjointement avec les pirates (le seuil est de 2), les poids des adresses d'utilisateur et des adresses de pirate sont de 1. Bien que l'utilisateur détienne la clé privée/phrase mnémonique et dispose des autorisations Propriétaire/Actif, il ne peut pas transférer ses propres actifs car lorsque l'utilisateur lance une demande de transfert d'actifs, les adresses de l'utilisateur et du pirate informatique doivent signer avant que cette opération puisse être exécuté normalement.
Bien que l'opération de transfert d'actifs à partir d'un compte multi-signé nécessite la confirmation des signatures multi-parties, les signatures multi-parties ne sont pas requises pour déposer des fonds sur un compte portefeuille. Si l'utilisateur n'a pas l'habitude de vérifier régulièrement les autorisations du compte ou n'a effectué aucune opération de transfert récemment, il ne constatera généralement pas que l'autorisation de son compte portefeuille a été modifiée et il continuera à être endommagé. S'il n'y a pas beaucoup d'actifs dans le portefeuille, les pirates peuvent adopter une approche à long terme et attendre que le compte accumule une certaine quantité d'actifs numériques avant de voler tous les actifs numériques d'un coup.
Il existe une autre situation dans laquelle les pirates utilisent le mécanisme de conception de gestion des autorisations de TRON pour transférer directement les autorisations Propriétaire/Actif de l'utilisateur vers l'adresse du pirate informatique (le seuil est toujours de 1), ce qui entraîne la perte du propriétaire/de l'utilisateur. Les autorisations actives, même le « droit de vote », n'ont pas disparu. Il convient de noter que le pirate informatique n'utilise pas ici le mécanisme de multi-signature pour empêcher les utilisateurs de transférer des actifs, mais il est d'usage d'appeler cette situation une multi-signature malveillante du portefeuille.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!