DNSHijacking(劫持)大家應該都耳濡目染了,歷史上MyEtherWallet、PancakeSwap、SpiritSwap、KLAYswap、ConvexFinance等等以及今天的@CurveFinance,十來個知名加密貨幣項目都遭遇過。但很多人可能不一定知道其劫持的根本原因,更重要的是如何防御,我這里做個簡單分享:
DNS可以讓我們訪問目標域名時找到對應的IP:vxhuang33868
Domain->IP_REAL
如果這種指向關系被攻擊者替換了:
Domain->IP_BAD(攻擊者控制)微博小新投資筆記
SWIFT ISO 20022支付系統升級或對銀行、數字貨幣等產生重要影響:2月26日消息,3月份新的SWIFT ISO 20022支付系統將迫使銀行在2025年11月前加速引入新系統。公司還必須能夠與新系統進行交互。不可避免地會有進一步的創新,這將對加密資產和數字貨幣產生潛在的重要影響,特別是在中期。
目前,有7種加密貨幣符合ISO 20022要求,分別是Quant、Ripple、Stellar、Hedera、Iota、XDC Network、Algorand和Cardano。根據SWIFT的說法,“它成功地表明,央行數字貨幣(CBDC)和代幣化資產可以在現有金融基礎設施上無縫移動。
至于升級后的金融架構是否允許法定貨幣與數字和加密資產有效競爭,或者創新是否能夠使金融科技公司創建符合ISO標準的數字貨幣,提供一系列新的增值服務并與現有的銀行和支付提供商競爭,業內將會有一場持續的辯論。
倫敦智庫Z/Yen Group主席Michael Mainelli教授評論道,SWIFT信息系統早就該升級了。ISO 20022將在簡單交易和復雜交易之間、傳統貨幣和CBDC之間以及法幣和加密貨幣之間創造公平的競爭環境。(Exchange Rates)[2023/2/26 12:30:38]
那這個IP_BAD所在服務器響應的內容,攻擊者就可以任意偽造了。最終對于用戶來說,在瀏覽器里目標域名下的任何內容都可能有問題。DNS劫持其實分為好幾種可能性,比如常見的有兩大類:
數據:過去一周有1.36萬錢包地址取消OpenSea上的掛單:金色財經報道,據Dune數據顯示,由于Blur的忠誠度計劃,在過去一周,共有13600個錢包地址取消了在OpenSea上的掛單,是過往平均值的5-6倍。[2023/2/26 12:30:15]
1.域名控制臺被黑,攻擊者可以任意修改其中的DNSA記錄(把IP指向攻擊者控制的IP_BAD),或者直接修改Nameservers為攻擊者控制的DNS服務器;
2.在網絡上做粗暴的中間人劫持,強制把目標域名指向IP_BAD。
第1點的劫持可以做到靜默劫持,也就是用戶瀏覽器那端不會有任何安全提示,因為此時HTTPS證書,攻擊者是可以簽發另一個合法的。
Consello Digital任命花旗集團前高管Itay Tuchman為新CEO:金色財經報道,Consello Digital周三宣布任命Itay Tuchman為新任首席執行官,他將領導該公司的數字咨詢業務。
據悉,Tuchman此前曾擔任花旗集團(Citigroup)外匯業務全球主管,是該公司數字資產戰略和行業連接的“關鍵架構師”。[2023/2/9 11:56:46]
第2點的劫持,在域名采用HTTPS的情況下就沒法靜默劫持了,會出現HTTPS證書錯誤提示,但用戶可以強制繼續訪問,除非目標域名配置了HSTS安全機制。
第二輪1000個Okaleido Tiger,即將再次登錄Binance NFT:據官方消息,1000枚Okaleido Tiger將于北京時間7月27日19:00在Binance NFT平臺開啟第二輪售賣。此前,在7月22日開啟的首輪售賣中,總計1000個NFT已經售罄,并且在Binance NFT平臺周交易量榜單中位居前五。
據悉,Okaleido Tiger是多媒體NFT聚合器唯一權益資產,持有將獲得包括IDO白名單資格、NFT上架綠色通道、交易手續費分紅以及NFT交易手續費5折等多種權益。[2022/7/27 2:40:19]
重點強調下:如果現在有Crypto/Web3項目的域名沒有強制HTTPS(意思是還存在HTTP可以訪問的情況),及HTTPS沒有強制開啟HSTS(HTTPStrictTransportSecurity),那么對于第2點這種劫持場景是有很大風險的。大家擦亮眼睛,一定要警惕。
對于項目方來說,除了對自己的域名HTTPS+HSTS配置完備之外,可以常規做如下安全檢查:
1.檢查域名相關DNS記錄(A及NS)是否正常;
2.檢查域名在瀏覽器里的證書顯示是否是自己配置的;
3.檢查域名管理的相關平臺是否開啟了雙因素認證;
4.檢查Web服務請求日志及相關日志是否正常。
對于用戶來說,防御要點好幾條,我一一講解下。
對于關鍵域名,堅決不以HTTP形式訪問,
而應該始終HTTPS形式
如果HTTPS形式,瀏覽器有HTTPS證書報錯,那么堅決不繼續。這一點可以對抗非靜默的DNS劫持攻擊。
對于靜默劫持的情況,不管是DNS劫持、還是項目方服務器被黑、內部作惡、項目前端代碼被供應鏈攻擊投等,其實站在用戶角度來看,最終的體現都一樣。瀏覽器側不會有任何異常,直到有用戶的資產被盜才可能發現。
那么這種情況下用戶如何防御呢?用戶除了保持每一步操作的警惕外。
我推薦一個在Web2時代就非常知名的瀏覽器安全擴展:@noscript(推特雖然很久很久沒更新,不過驚喜發現官網更新了,擴展也更新了),是@ma1的作品。
NoScript默認攔截植入的JavaScript文件。
但是NoScript有一點的上手習慣門檻,有時候可能會很煩,我的建議是對于重要的域名訪問可以在安裝了NoScript的瀏覽器(比如Firefox)上進行,其他的盡管在另一個瀏覽器(如Chrome)上進行。
隔離操作是一個很好的安全習慣。許多你可能覺得繁瑣的,駕馭后、習慣后,那么一切都還好。
但是這并不能做到完美防御,比如這次@CurveFinance的攻擊,攻擊者更改了其DNSA記錄,指向一個IP_BAD,然后污染了前端頁面的
植入了盜幣有關的惡意代碼。
如果我們之前NoScript信任了Curve,那么這次也可能中招。
可能有人會說了要不要多安裝一些瀏覽器安全擴展,我的看法之前已經提過
這個話題我暫時先介紹到這,目的是盡可能把其中要點進行安全科普。至于其他一些姿勢,后面有機會我再展開。
如果你覺得對你有幫助或有什么要補充的,歡迎參與討論。
根據2022年的報告,截至2022年4月,全球移動用戶有53.2億,互聯網用戶50億,社交媒體活躍用戶46.5億.
1900/1/1 0:00:00DeFi倡導者聲稱,他的新興行業將繼續發展,并最終兌現其承諾。“通過消除對中介機構的依賴,DeFi使傳統銀行服務更容易獲得。”領先的DeFi協議現在正在尋求接觸現實世界的資產.
1900/1/1 0:00:00尊敬的用戶:Hotcoin關注到近期關於ETH分叉的最新動態與討論,預計將於2022年第三季度/第四季度在以太坊網絡上進行的“合併”計劃,該計劃可能產生新的分叉代幣.
1900/1/1 0:00:00尊敬的用戶:Hotcoin將在(GMT8)2022年8月14日9:00-10:00期間對平臺部分錢包進行更新升級,升級維護期間,將暫時關閉相關幣種的充提功能。升級完成後,將會以公告形式另行通知.
1900/1/1 0:00:00LAZIO(拉齊奧)項目解析 1.研究院點評 SSLazio成立于1900年,目前是意大利最成功的足球俱樂部之一,擁有1座歐洲杯賽冠軍杯,1座歐洲超級杯冠軍杯,2座甲級聯賽冠軍杯.
1900/1/1 0:00:008月15日消息,GaloisCapital在推特上表示:“我認為ETHPoW將EIP1559基礎費用重定向到多重簽名DAO是一個錯誤。如果礦工收入需要增加以收集更大的算力,那么完全廢除會更好.
1900/1/1 0:00:00