DNSHijacking(劫持)大家应该都耳濡目染了,历史上MyEtherWallet、PancakeSwap、SpiritSwap、KLAYswap、ConvexFinance等等以及今天的@CurveFinance,十来个知名加密货币项目都遭遇过。但很多人可能不一定知道其劫持的根本原因,更重要的是如何防御,我这里做个简单分享:
DNS可以让我们访问目标域名时找到对应的IP:vxhuang33868
Domain->IP_REAL
如果这种指向关系被攻击者替换了:
Domain->IP_BAD(攻击者控制)微博小新投资笔记
截至5月底,Arbitrum吸引了40亿美元的资金:金色财经报道,据 CoinShares 共享的数据,Arbitrum 仍然是资金从以太坊、其他协议和 Layer 2 流出的首选目的地。截至 5 月底,Arbitrum 吸引了 40
亿美元的资金。统计数据显示,紧随 Arbitrum 之后的是 Polygon,融资额为 30 亿美元,排名第三的是 Optimism,融资额为 9.83 亿美元,dYdX 位居第四, 融资额为 3.42 亿美元。[2023/6/12 21:30:38]
那这个IP_BAD所在服务器响应的内容,攻击者就可以任意伪造了。最终对于用户来说,在浏览器里目标域名下的任何内容都可能有问题。DNS劫持其实分为好几种可能性,比如常见的有两大类:
数据:10月全球Web3.0市场共融资8.5亿美元 环比下降52%:金色财经报道,据不完全统计,10月份全球Web3.0领域融资总数量为76笔,环比下降31.51%;融资总额为8.5亿美元,环比下降52%。其中10个来自中国的项目获得融资4000万美元,从赛道来看,其中4个涉及虚拟人相关业务的项目,数藏平台和元宇宙场景应用的项目各有两个。
从投资机构方面来看,高瓴创投、顺为资本投资了虚拟生命AI驱动技术服务商慧夜科技,华谊兄弟投资元宇宙文娱,联想创投、蓝色光标旗下的蓝图海兴基金和蔚领时代投资了数字人底层技术基础设施服务商数字栩生。(财联社)[2022/11/28 21:05:59]
1.域名控制台被黑,攻击者可以任意修改其中的DNSA记录(把IP指向攻击者控制的IP_BAD),或者直接修改Nameservers为攻击者控制的DNS服务器;
Cosmos上MEV基础设施Skip Protocol推出用于分析Cosmos中MEV的仪表板和Python库:9月13日消息,Cosmos上最大可提取价值(MEV)基础设施Skip Protocol宣布推出用于分析Cosmos中MEV的仪表板和Python库MEV Satellite,当前MEV Satellite仅支持Osmosis,之后会扩展到其他Cosmos链,并解决识别跨域/链MEV问题。Skip Protocol旨在构建链上和链下MEV基础设施,帮助用户、质押者和验证者分享MEV收益,使搜寻者能够执行更复杂和更有利可图的策略。[2022/9/13 13:27:28]
2.在网络上做粗暴的中间人劫持,强制把目标域名指向IP_BAD。
印度财长赞同央行禁止加密货币但表示需要全球合作:金色财经报道,印度财政部长 Nirmala Sitharaman 重申了印度中央银行(印度储备银行或 RBI)在议会下院禁止加密货币的立场,但表示如果没有重大的国际合作,任何立法都是不可能的。这份书面声明是对国会议员 Thirumaavalavan Thol 提出的五个书面问题的回应。问题包括印度储备银行在过去 10 年中是否发布了任何限制在印度使用加密货币的通知,以及政府是否有计划制定任何限制在印度使用加密货币的法律。(coindesk)[2022/7/18 2:20:53]
第1点的劫持可以做到静默劫持,也就是用户浏览器那端不会有任何安全提示,因为此时HTTPS证书,攻击者是可以签发另一个合法的。
第2点的劫持,在域名采用HTTPS的情况下就没法静默劫持了,会出现HTTPS证书错误提示,但用户可以强制继续访问,除非目标域名配置了HSTS安全机制。
重点强调下:如果现在有Crypto/Web3项目的域名没有强制HTTPS(意思是还存在HTTP可以访问的情况),及HTTPS没有强制开启HSTS(HTTPStrictTransportSecurity),那么对于第2点这种劫持场景是有很大风险的。大家擦亮眼睛,一定要警惕。
对于项目方来说,除了对自己的域名HTTPS+HSTS配置完备之外,可以常规做如下安全检查:
1.检查域名相关DNS记录(A及NS)是否正常;
2.检查域名在浏览器里的证书显示是否是自己配置的;
3.检查域名管理的相关平台是否开启了双因素认证;
4.检查Web服务请求日志及相关日志是否正常。
对于用户来说,防御要点好几条,我一一讲解下。
对于关键域名,坚决不以HTTP形式访问,
而应该始终HTTPS形式
如果HTTPS形式,浏览器有HTTPS证书报错,那么坚决不继续。这一点可以对抗非静默的DNS劫持攻击。
对于静默劫持的情况,不管是DNS劫持、还是项目方服务器被黑、内部作恶、项目前端代码被供应链攻击投等,其实站在用户角度来看,最终的体现都一样。浏览器侧不会有任何异常,直到有用户的资产被盗才可能发现。
那么这种情况下用户如何防御呢?用户除了保持每一步操作的警惕外。
我推荐一个在Web2时代就非常知名的浏览器安全扩展:@noscript(推特虽然很久很久没更新,不过惊喜发现官网更新了,扩展也更新了),是@ma1的作品。
NoScript默认拦截植入的JavaScript文件。
但是NoScript有一点的上手习惯门槛,有时候可能会很烦,我的建议是对于重要的域名访问可以在安装了NoScript的浏览器(比如Firefox)上进行,其他的尽管在另一个浏览器(如Chrome)上进行。
隔离操作是一个很好的安全习惯。许多你可能觉得繁琐的,驾驭后、习惯后,那么一切都还好。
但是这并不能做到完美防御,比如这次@CurveFinance的攻击,攻击者更改了其DNSA记录,指向一个IP_BAD,然后污染了前端页面的
植入了盗币有关的恶意代码。
如果我们之前NoScript信任了Curve,那么这次也可能中招。
可能有人会说了要不要多安装一些浏览器安全扩展,我的看法之前已经提过
这个话题我暂时先介绍到这,目的是尽可能把其中要点进行安全科普。至于其他一些姿势,后面有机会我再展开。
如果你觉得对你有帮助或有什么要补充的,欢迎参与讨论。
8月14日消息,TornadoCash团队一名成员在接受采访时表示,TornadoCashDAO已被关闭,因为它“无法与美国抗衡”,并且贡献者害怕被起诉.
1900/1/1 0:00:00亲爱的KuCoin用户:?为了给您带来更好的交易体验,KuCoin将于2022年08月16日14:30:00(UTC8)开始对现货、杠杆、合约交易系统进行升级,预计持续1小时左右.
1900/1/1 0:00:00DearKuCoinUsers,?KuCoinwillsupporttheMonero(XMR)networkupgrade.?Thearrangementsareasfollows:?1.Th.
1900/1/1 0:00:00尊敬的BIKA用户:BIKA交易所将于近期更新现货交易板块,并同步上线BTC/USDT、ETH/USDT、BCH/USDT、TRX/USDT、XRP/USDT、ETC/USDT、LTC/USDT.
1900/1/1 0:00:00新颖性是加密货币波动的主要原因。对于加密货币,所有需要时间来确认和解决的新概念也是如此。过去曾发生过其他加密货币的价格高度波动的情况。加密货币的波动性可归因于几个因素.
1900/1/1 0:00:00大家好,币圈经过了五六七三个月的“苦难折磨”,终于在即到来的八月份带来了曙光,人们常说历史总是相似的,去年的前半年的行情虽然谈不上大熊市,但也是说不上好的,总归是亏钱的比较多.
1900/1/1 0:00:00