• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

罕见的NFT安全漏洞可以窃取加密货币


Recommended Posts

稀有的NFT安全漏洞可以用来控制用户的钱包和窃取加密货币。

Check Point的研究人员在稀有的NFT市场发现了一个安全漏洞,攻击者可以利用这个漏洞控制用户的加密货币钱包。

背景

Rarible是NFT的一个市场,允许用户创建、购买和出售数字NFT艺术品。该公司2021年的营业额为2.73亿美元,是全球最大的NFT市场之一。

Check Point的研究人员在稀有的NFT市场发现了一个设计安全漏洞,攻击者可以利用这个漏洞控制用户的加密货币钱包。首先引诱用户点击恶意NFT,然后他们就可以接管用户钱包里的账户,包括账户里的资金。

漏洞技术细节

NFT有一个EIP-721标准,它提供了跟踪和召回NFT的基本功能。在这个标准中,有一个函数叫做setApprovalForAll,它可以指定谁被授权控制你的令牌或者NFT。此功能旨在允许第三方以用户的名义控制NFT或令牌。

/img/bbsimg/20220430/ijdfl3rw0gu21.jpg

图1: SetApprovalOral示例

从设计的角度来看,这个功能是非常危险的,因为用户可以允许任何人在被诱导签名后控制他们的NFT。大多数情况下,用户在签名后并没有明确自己的权利,而是认为这只是一次普通的交易。

/img/bbsimg/20220430/ingzjusugu422.jpg

图2元掩码SetApprovalForAll事务

攻击者经常在钓鱼攻击中使用这种交易,并且当它来自NFT市场平台时变得更加危险。

Rarible NFT市场平台允许任何人买卖NFT,而NFT的扩展可以是PNG、GIF、SVG、MP4、WEBM、MP3,大小限制在100 MB以内。

/img/bbsimg/20220430/y2tho5tehtr23.jpg

为了测试,研究人员创建了一个简单的SVG文件,将其嵌入到有效载荷中,然后上传:/img/bbsimg/20220430/e1xsysnvv5q24.jpg

这个NFT对应的链接是:

https://rarible.com/token/0xc 9154424 b 823 b 10579895 ccbe 442d 41 b 9 Abd 96 ed :959409703066860489298190951179747078910351265739090847526689888066660367676766tab=详细信息

单击NFT后,将在新的选项卡中打开一个页面。单击下拉菜单中的IPFS链接,JS代码将被执行。研究人员发现,钱包交易甚至不需要在同一个域中运行,因此不需要任何私人信息,如cookie或会话。它只需要受害者的钱包,然后攻击者就可以使用JSON-RPC来滥用它。

有效负载将首先使用以太坊API“tokennfttx”来检查受害者拥有哪个NFT:

/img/bbsimg/20220430/2gmfl2h5uod25.jpg

然后遍历所有NFT,并将setApprovalForAll事务发送到wallet。

/img/bbsimg/20220430/zi500rcttc526.jpg

在这个例子中,研究人员主要关注BoredApeClub契约:

/img/bbsimg/20220430/0uaogaxiuod27.jpg

点击确认按钮后,攻击者可以访问受害者的所有NFT:

/img/bbsimg/20220430/z05a0wadodl28.jpg

然后攻击者可以通过boardApeClub契约的transferFrom操作将所有NFT转移到他的帐户,因为受害者已经允许他这样做了:

/img/bbsimg/20220430/w0oddbczzqd29.jpg

4月初,一名攻击者使用相同的攻击方法窃取了周杰伦的NFT。攻击者引诱周杰伦点击setApprovalForAll的请求,授予他访问周杰伦BoardAppeNFT NFT 3738号的权限。交易是:

/img/bbsimg/20220430/35i2a0hgmja30.jpg

周杰伦提交请求并授予攻击者访问NFT的权限后,攻击者将NFT转到攻击者控制的钱包地址0x e 34 f 004 bde F6 f 069 b 92 DC 299587 d6c 8 a 731072 da,然后卖掉NFT。

安全建议

近几个月来,针对NFT的袭击越来越多。研究人员建议:

在用户签名之前检查请求。NFT用户应该知道,有不同的钱包请求,其中一些连接到钱包,其中一些被授予访问NFT和令牌。

如有疑问,建议用户拒签。

Link to comment

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now