Restauration de la profondeur 7702 principe de l'attaque par hameçonnage, comment le portefeuille et les utilisateurs devraient-ils se protéger ?

EIP-7702 confère aux Adresse des capacités et de la flexibilité similaires à celles des smart contracts, de plus en plus d'applications 7702 sont continuellement créées, ce qui est crucial pour permettre à un plus grand nombre de personnes d'entrer dans le Web3 et d'améliorer l'expérience utilisateur.

Cependant, la flexibilité du 7702 et le fait que la plupart des utilisateurs ne soient pas encore familiers avec le 7702 sont exploités par des groupes de fraude. Récemment, nous avons observé que des utilisateurs ont été victimes de la capacité d'exécution en masse de Metamask 7702, ce qui a conduit à des interactions qui nécessitaient normalement plusieurs autorisations à être regroupées en une seule transaction par le groupe de phishing #InfernoDrainer, entraînant le vol d'actifs.

Remarque : Metamask n'a pas de problèmes de sécurité en soi. Metamask place la sécurité des utilisateurs au premier plan lorsqu'il fournit des capacités liées à 7702 et a mis en place de nombreuses mesures de sécurité. Les utilisateurs doivent en savoir plus sur les capacités de 7702 et les risques associés pour éviter que de tels incidents de sécurité ne se reproduisent.

I. Principe et conception de sécurité de l'autorisation de signature Metamask 7702 Delagator

  1. Analyse technique

Par l'autorisation de l'utilisateur, le contrat de délégation déployé pointe le champ code du compte utilisateur vers ce contrat. L'adresse actuelle du contrat de délégation officiel de MetaMask : 0x63c0c19a282a1B52b07dD5a65b58948A07DAE32B

Structure d'autorisation : (chainId, delegatorAddress, nonce, signature)écrire dans authorization_list

Méthode de signature : Metamask utilise une logique de signature unifiée pour les transactions d’autorisation liées à EIP-7702, c’est-à-dire la méthode signEIP7702Authorization, et digest7702 = keccak256(0x05 ‖ RLP(chainId, délégataire, nonce)) signature ECDSA, générez (v, r s) structure de signature et attachez-la aux transactions de type 4 ultérieures pour réaliser l’autorisation et la mise à niveau du compte, comme décrit dans :

Méthode de vérification : la couche de consensus vérifie en utilisant ecrecover(digest7702, sig) == tx.from.

Conception de la sécurité : Le client Web ne peut pas inciter les utilisateurs à autoriser des délégants arbitraires, car la méthode signEIP7702Authorization n’est implémentée qu’à l’intérieur du portefeuille MetaMask et n’est pas ouverte au client Web via window.ethereum**. La méthode de signature accessible par la page Web **, telle que eth_signTypedData_v4 ne s’applique pas aux signatures autorisées EIP-7702, et le format de résumé de signature est le suivant :

et le format de signature requis par la norme EIP-7702 est :

En raison du préfixe fixe 0x1901 inclus dans eth_signTypedData_v4 et du processus de calcul du résumé qui est totalement différent de 7702, il est presque impossible de faire en sorte que digest712 == digest7702, même en construisant habilement domainSeparator, primaryType et message.

Par conséquent, le Web ne peut pas falsifier une signature d’autorisation 7702 légitime par cette méthode. De plus, MetaMask implémente également un mécanisme de liste blanche pour les adresses de délégataire, qui fonctionne par défaut et n’autorise que les délégants officiels autorisés (0x63c0... 32B), qui interdit aux DApps d’injecter des adresses par elles-mêmes, empêchant ainsi les utilisateurs d’être incités à signer des données d’autorisation de délégataire malveillantes.

  1. Méthode d'utilisation

Actuellement, dans Metamask, il existe principalement deux catégories pour mettre à niveau un EOA existant vers un compte intelligent 7702 : mise à niveau active et mise à niveau passive.

La mise à niveau proactive fait référence au fait que l'utilisateur clique activement sur le bouton "changer" dans l'interface du portefeuille pour autoriser un Contrat de Délégation spécifique.

La mise à niveau passive se produit lorsque les utilisateurs interagissent avec certaines DApp prenant en charge 7702. Metamask détecte l'opération pertinente et affiche automatiquement une invite, suggérant aux utilisateurs de procéder à la mise à niveau.

2.1 Mise à niveau proactive :

Contenu de la transaction : comprend uniquement l'action de mise à niveau du compte, c'est-à-dire l'autorisation d'un contrat de délégation spécifique.

Processus de mise à niveau : Accédez à l'interface des détails du compte dans le portefeuille, cliquez sur le bouton de changement dans l'image ci-dessous, vous pourrez ainsi mettre à niveau le compte de l'utilisateur sur Ethereum Mainnet vers un smart contracts. Après avoir cliqué sur changer, une fenêtre de signature de la transaction de mise à niveau actuelle apparaîtra :

Historique des autorisations : après confirmation, attendez que la transaction soit inscrite sur la chaîne. Le succès de l'inscription signifie que l'utilisateur a réussi à passer à un compte intelligent, et il peut consulter les informations spécifiques sur les transactions d'autorisation sur la page de l'adresse du portefeuille actuelle sur etherscan dans **Authorizations (EIP-7702)**.

2.2 Mise à niveau passive

Contenu de la transaction : y compris les actions de mise à niveau du compte et les actions de lot interagissant avec les smart contracts.

Processus de mise à niveau : Lorsqu’un utilisateur interagit avec certaines DApps de la chaîne, Metamask rappelle activement à l’utilisateur que la transaction en cours peut être effectuée en passant à un compte intelligent et en utilisant l’envoi par lots. Par exemple, si vous échangez des jetons sur Uniswap, cliquez sur le bouton Utiliser le compte intelligent pour passer à un compte intelligent, puis l’autorisation et l’échange de jetons seront effectués par lots en une seule transaction.

2.3 Revenir à un EOA normal

Que le compte courant soit converti en compte intelligent par une mise à niveau active ou passive, l’adresse contractuelle du délégant lié sera stockée de manière permanente sur la chaîne en tant que logique d’exécution actuelle du compte.

Si l'utilisateur souhaite restaurer son compte en un EOA normal, il doit initier manuellement une opération de "retour à EOA". La nature de cette opération est la suivante : en effectuant une autorisation EIP-7702, l'adresse ( est soumise comme nouvelle adresse de contrat Delegator. Lorsque cette transaction est validée sur la chaîne, le champ code du compte sera vidé, et la logique d'exécution reviendra au code vide par défaut, le compte redevenant ainsi un EOA normal.

Accédez à l'interface des détails du compte dans le portefeuille, cliquez sur le bouton de changement, vous pourrez ainsi passer du Mainnet Ethereum à un compte EOA ordinaire.

Après avoir cliqué sur confirmer, attendez que la transaction soit enregistrée sur la chaîne. Un enregistrement réussi sur la chaîne signifie que l'utilisateur est passé d'un compte intelligent à un compte EOA ordinaire. Les informations spécifiques sur la transaction peuvent également être trouvées sur la page de l'adresse du portefeuille actuelle sur etherscan.

  1. Exemples d’attaques de phishing 7702

Le 24 mai, le groupe de phishing #InfernoDrainer a utilisé la fonction d'exécution par lots du contrat 7702-Delagator de Metamask pour escroquer en masse les autorisations de jetons des utilisateurs (0xc6D2…06DC) et a mis en œuvre une attaque de phishing, entraînant des pertes de plus de 146 000 $ en $HashAI $HUMANS $ParallelAI $NeuralAI $DSync $Zero1 $NodeAI $Sensay $Virtual.

adresse frauduleuse

0x0000db5c8B030ae20308ac975898E09741e70000 0x00008C22F9F6f3101533f520e229BbB54Be90000 0xa85d90B8Febc092E11E75Bf8F93a7090E2ed04DE 0xC83De81A2aa92640D8d68ddf3Fc6b4B853D77359 0x33dAD2bbb03Dca73a3d92FC2413A1F8D09c34181

Exemple de transaction de phishing

Raisons de phishing

L'utilisateur (0xc6D2…06DC) a exécuté une transaction d'autorisation en masse malveillante :

Hachage de transaction Ethereum : 0x1ddc8cecbc... | Etherscan

Appeler la méthode 0xe9ae5c53 par 0xc6D289d5...0d2E606DC sur 0xc6D289d5...0d2E606DC | Succès | 23 mai 2025 14:31:35 UTC)

etherscan.io

(PinkDrainer expérimente une chaîne d'industrie noire de phishing utilisant 7702, plus discrète et ayant un impact plus important.

Selon nos recherches, le groupe criminel de phishing )PinkDrainer est actuellement en train d'étudier et d'expérimenter des chaînes de production de phishing plus discrètes et plus impactantes utilisant 7702. Les adresses concernées sont les suivantes, et nous publierons également un rapport plus détaillé par la suite :

Inferno Drainer :

0x0000db5c8B030ae20308ac975898E09741e70000

Pink Drainer:

0xe49e04F40C272F405eCB9a668a73EEAD4b3B5624

Trois, Conseils de sécurité

Fournisseur de portefeuille :

Se référant à la mise en œuvre et à la gestion de la sécurité du 7702 Delegator par Metamask, il est interdit aux utilisateurs d'autoriser n'importe quel Delegator et seules les opérations au sein de l'application sont autorisées. Rappelez aux utilisateurs que toute action les incitant à signer une autorisation via une page web est une attaque par hameçonnage.

Vérifiez si la chaîne correspond au réseau actuel et avertissez l'utilisateur qu'il existe un risque de répétition lors de la signature avec un chainID de 0.

Afficher le contrat cible lors de l'autorisation de signature de l'utilisateur, afficher le contenu spécifique de l'appel de fonction lors de l'exécution en masse par l'intermédiaire de Delegator, réduisant ainsi le risque d'attaques de phishing.

Utilisateur :

La protection des clés privées est toujours la plus importante. Not your keys, not your coins.

Ne basez pas l'autorisation de Delegator sur des pages web indépendantes, une autorisation sécurisée se fait généralement au sein de l'application, comme avec Metamask.

Lors de l'utilisation de tout portefeuille pour signer, veuillez examiner attentivement le contenu de la signature afin d'éviter une signature aveugle ou une signature incorrecte.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)