Profundidade ainda a 7702 princípio do ataque de phishing, Carteira e usuários como devem se prevenir?

EIP-7702 confere aos endereços capacidades e flexibilidade semelhantes aos contratos inteligentes, e cada vez mais aplicações 7702 estão sendo criadas, o que é crucial para permitir que mais pessoas entrem no Web3 e para melhorar a experiência do usuário.

No entanto, a flexibilidade do 7702 e o fato de que a maioria dos usuários ainda não está familiarizada com o 7702 estão a ser explorados por grupos fraudulentos. Recentemente, observámos que alguns usuários foram vítimas de phishing devido à capacidade de execução em massa do Metamask 7702, resultando na fusão de interações que normalmente precisariam de várias autorizações em uma única transação, levando ao roubo de ativos.

Nota: O Metamask em si não tem problemas de segurança, o Metamask coloca a segurança dos usuários em primeiro lugar ao fornecer capacidades relacionadas com 7702 e tomou muitas medidas de segurança. Os usuários precisam entender mais sobre as capacidades de 7702 e os riscos relacionados para evitar que tais incidentes de segurança ocorram novamente.

Um, princípios de autorização de assinatura e design de segurança do Metamask 7702 Delagator

  1. Análise Técnica

Por autorização do usuário, o Contrato Delegador implantado aponta o campo code da conta do usuário para este contrato. O endereço atual do Contrato Delegador oficial do MetaMask é: 0x63c0c19a282a1B52b07dD5a65b58948A07DAE32B

Estrutura de autorização: (chainId, delegatorAddress, nonce, signature)escrever em authorization_list

Método de assinatura: Metamask usa uma lógica de assinatura unificada para transações de autorização relacionadas ao EIP-7702, ou seja, o método signEIP7702Authorization e digest7702 = keccak256(0x05 ‖ RLP(chainId, delegador, nonce)) assinatura ECDSA, gere (v, r, s) estrutura de assinatura e anexe-a a transações subsequentes de Tipo 4 para realizar a autorização e atualização da conta, conforme descrito em:

Método de verificação: a camada de consenso verifica através de ecrecover(digest7702, sig) == tx.from.

Design de segurança: O cliente da Web não pode induzir os usuários a autorizar Delegados arbitrários, porque o método signEIP7702Authorization só é implementado dentro da carteira MetaMask e não está aberto para o cliente da Web através de window.ethereum**. O método de assinatura acessível pela página da Web **, como eth_signTypedData_v4 não é aplicável às assinaturas autorizadas EIP-7702 e o formato de resumo da assinatura é o seguinte:

E o formato da assinatura exigido pela especificação EIP-7702 é:

Devido ao fato de eth_signTypedData_v4 incluir sempre o prefixo 0x1901 e o processo de cálculo do resumo ser completamente diferente do 7702, mesmo que se construa de forma inteligente o domainSeparator, primaryType e message, é quase impossível que digest712 == digest7702.

Assim, a versão web não consegue falsificar uma assinatura de autorização 7702 legítima através deste método. Além disso, o MetaMask implementa um mecanismo de lista branca para o endereço do Delegador, permitindo por padrão e apenas a autorização do Delegador oficial (0x63c0...32B), proibindo que DApps injetem endereços por conta própria, prevenindo ainda mais que os usuários sejam induzidos a assinar dados de autorização de Delegadores maliciosos.

  1. Método de utilização

Atualmente, na Metamask, a forma de atualizar uma EOA existente para uma conta inteligente 7702 (Smart Account) divide-se principalmente em duas categorias: atualização ativa e atualização passiva.

A atualização ativa refere-se ao usuário clicar ativamente no botão "alternar" na interface da carteira, autorizando um contrato Delegador específico.

A atualização passiva ocorre quando os usuários interagem com determinados DApps que suportam 7702; o Metamask detecta a operação relevante e exibe automaticamente uma mensagem sugerindo que o usuário complete a atualização.

2.1 Atualização ativa:

Conteúdo da transação: inclui apenas a ação de atualizar a conta, ou seja, autorizar um contrato Delegator específico.

Processo de atualização: Acesse a interface de detalhes da conta da carteira, clique no botão de alternância na imagem abaixo, para atualizar a conta do usuário na Ethereum Mainnet para contratos inteligentes. Após clicar em alternar, aparecerá a janela de assinatura da transação de atualização atual do usuário:

Registo de autorizações: após confirmação, aguarde a transação ser registada na blockchain. O sucesso do registo significa que o utilizador foi atualizado com sucesso para uma conta inteligente, podendo consultar informações específicas sobre a transação de autorização na página do endereço da carteira atual em etherscan, na seção **Autorizações (EIP-7702)**.

2.2 Atualização Passiva

Conteúdo da transação: inclui a ação de atualizar a conta e ações em lote interagindo com contratos inteligentes na blockchain.

Processo de atualização: quando os usuários interagem com certos DApps na blockchain, o Metamask irá alertar proativamente os usuários que a transação atual pode ser concluída usando o método de envio em massa ao atualizar para uma conta inteligente. Por exemplo, ao realizar swaps de certos tokens no Uniswap, clique no botão Usar conta inteligente, atualize para uma conta inteligente, e em seguida, a autorização do token e o swap serão concluídos em uma única transação.

2.3 Voltar para EOA normal

Independentemente de adoptar um método de actualização activa ou passiva para converter a conta actual em conta inteligente, o endereço do Contrato Delegador associado será armazenado permanentemente na cadeia, como a lógica de execução actual da conta.

Se o usuário desejar restaurar a conta para uma EOA comum, é necessário iniciar manualmente uma operação de "voltar para EOA". A essência dessa operação é: através de uma autorização EIP-7702, submeter o endereço address(0) como o novo endereço do contrato Delegator. Quando essa transação for bem-sucedida na blockchain, o campo code da conta será limpo, e a lógica de execução retornará ao código vazio padrão, fazendo com que a conta volte ao estado de EOA comum.

Entre na interface de detalhes da conta da carteira, clique no botão de alternância para mudar a conta do usuário na Ethereum Mainnet de volta para uma conta EOA normal.

Após clicar em confirmar, aguarde a transação ser registrada na blockchain. O sucesso do registro significa que o usuário já mudou da conta inteligente de volta para uma conta EOA normal. As informações detalhadas da transação também podem ser encontradas na página do endereço da carteira atual no etherscan.

Dois, exemplo de ataque de phishing 7702

No dia 24 de maio, o grupo de phishing #InfernoDrainer utilizou a funcionalidade de execução em lote do contrato Metamask 7702-Delagator para enganar em massa a autorização de tokens dos usuários (0xc6D2…06DC) e realizar ataques de phishing, resultando em perdas superiores a 14,6 mil dólares em $HashAI $HUMANS $ParallelAI $NeuralAI $DSync $Zero1 $NodeAI $Sensay $Virtual.

Endereço de fraude

0x0000db5c8B030ae20308ac975898E09741e70000 0x00008C22F9F6f3101533f520e229BbB54Be90000 0xa85d90B8Febc092E11E75Bf8F93a7090E2ed04DE 0xC83De81A2aa92640D8d68ddf3Fc6b4B853D77359 0x33dAD2bbb03Dca73a3d92FC2413A1F8D09c34181

Exemplo de negociação de phishing

Motivo da Phishing

O usuário (0xc6D2…06DC) executou uma transação de autorização em massa maliciosa:

Hash da Transação Ethereum: 0x1ddc8cecbc... | Etherscan

Chame o método 0xe9ae5c53 por 0xc6D289d5...0d2E606DC em 0xc6D289d5...0d2E606DC | Sucesso | 23-Mai-2025 14:31:35 UTC(

etherscan.io

)PinkDrainer está experimentando uma cadeia negra de phishing mais oculta e impactante que utiliza 7702.

De acordo com a nossa pesquisa, atualmente os grupos de produção de phishing #InfernoDrainer 和 #PinkDrainer estão a investigar e a experimentar uma cadeia de produção negra de phishing utilizando 7702, que é mais discreta e tem um impacto maior. Os endereços relevantes estão abaixo, e também iremos publicar um relatório mais detalhado posteriormente:

Inferno Drainer:

0x0000db5c8B030ae20308ac975898E09741e70000

Pink Drainer:

0xe49e04F40C272F405eCB9a668a73EEAD4b3B5624

Três, Recomendações de Segurança

Fornecedor de carteira:

Referindo-se à implementação e gestão de segurança do Delegador 7702 pelo Metamask, proíbe-se a autorização de qualquer Delegador por parte dos utilizadores e apenas são permitidas operações dentro da aplicação. Lembre-se de que qualquer ação que solicite aos utilizadores a assinatura de autorização através de uma página web é um ataque de phishing.

Verifique se a cadeia corresponde à rede atual e avise o usuário sobre o risco de repetição ao assinar com um chainID de 0.

Exibir o contrato de destino quando o usuário assina a autorização, e mostrar o conteúdo da chamada de função específica quando o usuário executa em massa através do Delegator, reduzindo o risco de ataques de phishing.

Usuário:

A proteção da chave privada é sempre a mais importante. Not your keys, not your coins.

Não autorize o Delegador com base em nenhuma página da web independente, a autorização segura geralmente só ocorre dentro da aplicação, como no Metamask.

Ao usar qualquer carteira para assinar, por favor, observe atentamente o conteúdo da assinatura para evitar assinaturas cegas ou incorretas.

Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)