在非託管錢包中可能會出現價值3000萬美元的BCH SIM 交換駭客攻擊嗎?

買賣虛擬貨幣

作者 |Anidel Silvano

譯者 | 火火醬責編 | 徐威龍

出品 | 區塊鏈大本營(blockchain_camp)

有傳言稱,在所謂的「SIM交換駭客攻擊」事件中,一位中國人損失了價值約3000萬美元的BCH。這一傳言起源於Reddit上一篇現已被刪除的帖子,該帖稱受害者請求礦工幫助恢復其BCH的訪問許可權。受害者還說,他仍然擁有自己的私鑰,並將酬謝那些能夠幫助自己的礦工。這起SIM交換駭客攻擊事件並不是什麼新鮮事了,過去也曾有幾個SIM駭客攻擊的受害者最終損失了數百萬美元,但最近這起卻與之前的不太一樣,因為受害者明確表示,他仍然可以訪問自己的私鑰,這意味著他是在非託管錢包中被黑的。

圖源:https://www.reddit.com/r/btc/comments/f7lbae/30m_bch_sim_hack/

SIM 交換駭客攻擊為了更清楚地瞭解此事件,我將解釋一下什麼是SIM交換駭客攻擊以及它是如何執行的。簡單來講,SIM交換駭客攻擊是指駭客能夠獲得僅針對受害者的私人及安全資訊的情況。他們透過說服移動服務提供商啟用你在其他裝置上的電話號碼來實現這一點。要說服移動運營商批准此類更改似乎也並非難事,只要駭客能夠提供資訊以證明自己身份的話,客戶代表就會願意進行更改。

這意味著受害者的資訊可能已經被洩露了。在成為攻擊目標之前,他們可能已經是網路釣魚攻擊或社會工程攻擊的受害者了。當受害者成為高技能SIM交換駭客攻擊的目標後,他們能做的就很少了,因為攻擊的成功與否主要取決於運營商是否批准交換。如果駭客能夠滿足所有要求,那麼他們就能成功進行駭客攻擊。

為什麼駭客會對SMS訊息感興趣?現在,一些人可能會問,如果駭客有進入受害安全網路所需的所有必要資訊,那麼他們為什麼要經過麻煩的SIM卡交換攻擊呢?簡單來說,是因為當使用者啟用雙因子驗證(2FA)時,SMS就成為了許多應用程式選擇的第二安全層。以一次性密碼(OTPs)的形式進行呈現。成功的SIM交換就意味著第二層保護已經被破壞,而所有使用該保護的應用程式也就被破壞了。此外,電子郵件和社交媒體帳戶在恢復帳戶時使用SMS作為身份驗證的一種方法。例如,當Gmail使用者想要恢復其帳戶時,只需要一個SMS OTP即可授權更改密碼。

要注意,電子郵件通常也被視為另一種類似於SMS的2FA方法。這表明,保持你SMS或手機線路安全是多麼的重要。然而,說起來容易做起來難,因為SMS在很大程度上需要要依賴於移動服務提供商的盡職調查。

SMS 2FA儘管之前也發生過SIM交換駭客攻擊事件,但SMS仍然是數字錢包、銀行應用程式、中心化加密貨幣交易所等眾多應用程式的主要選擇之一。實際上,SMS 2FA給使用者提供了一種錯誤的安全感,因為他們過於依賴第三方來保證其安全。在這種情況下,只有在使用者是唯一有權訪問的人時,SMS 2FA才是安全的。由於SMS 2FA要透過運營商的網路,所以始終都要面臨著內部和外部的風險,從網路中的壞人到利用SMS協議漏洞(例如SIMJacker漏洞)的駭客,處處面臨風險。

保護我們的SIM

保護我們SIM的唯一方法是不讓駭客從網上獲取到敏感資訊。因此,當不熟悉的網站需要你進行KYC或上傳個人資訊時,要格外小心。應該反覆檢查URL連結,以確保這真的是你要進行輸入或登入的網站。如果有此選項的話,強烈建議你啟用反釣魚功能。此外,請注意,駭客會利用多種社會工程技術來獲取敏感資訊。要記住,客戶代表基本上不會主動聯絡你,也不會要求你提供不必要的資訊。

圖源:https://medium如果有的話,可能需要啟用其他身份驗證方法作為額外的預防措施。備選的2FA方法包括電子郵件、認證應用程式(如Google authenticator或Authy)和硬體金鑰(如Yubi金鑰)。如果駭客能夠訪問你的SIM,那麼額外的安全層肯定會提高安全性並阻止攻擊。然而,還有另一種不需要處理2FA即可保護加密貨幣等資產的方法。實際上,你根本不需要啟用2FA,因為你可以完全控制和訪問自己的資產,而無需依賴任何第三方。這就是非託管錢包或賬戶,使用者可以在其中完全控制和訪問他們的資產。

非託管錢包或賬戶非託管錢包允許使用者使用離線加密錢包工具建立自己的私鑰(PK)。雖然工具是由其他開發人員建立的,但是隻有生成金鑰的使用者才能對其進行訪問。其他人要訪問私鑰的惟一方法就是透過所有者的共享。大多數情況下,使用者會將PK寫在一張紙上,並將其放置在安全的地方,如保險庫或保險箱,以此來確保PK的安全。一些人會將其儲存在具有強化安全功能的專用USB金鑰中,而另一些人則會使用硬體錢包。

非託管錢包SIM交換駭客攻擊宣稱BCH被盜的人聲稱,自己是SIM交換駭客攻擊的受害者,但自己仍然擁有被黑錢包的私鑰。這讓加密社羣的一些人有點摸不著頭腦,因為這似乎表明此人的非託管錢包是透過SIM交換被竊取的。如果錢包來自中心化交易所或託管錢包服務提供商,那就說得通了,因為他們大多數是使用SMS 2FA來保護其錢包的。但是,由於受害者可以訪問他的私鑰,我們只能得出結論:這確實是一個非託管錢包。駭客攻擊的細節基本上不為公眾所知,在被攻擊者刪除了其在Reddit上的原始帖子後,也沒有任何更新。此次駭客攻擊的特別之處在於,受害者推斷出自己的資金是被從非託管錢包中偷走的。

熟悉非託管錢包工作原理的人都知道,獲得這些資金的唯一途徑是要獲得其私鑰。擁有這麼多錢的使用者幾乎不可能使用可以透過SMS進行訪問的私鑰。我們可能永遠都無法確定這是到底是如何發生的,但我們都知道:駭客成功獲取非託管錢包資金的唯一途徑就是訪問錢包的私鑰。因此,我們可以把此次駭客攻擊歸咎於錢包主人的錯誤判斷,因為他不小心儲存了可以透過線上或者使用SMS進行訪問的私鑰。保持私匙離線狀態是使用非託管錢包的基本規則之一,忽略這條規則則可能會產生一些可怕的後果,比如上文提到的這種。

非託管錢包和交易仍然是最安全的過去從未發生過涉及非託管錢包的任何型別的安全缺陷或安全弱點事件。如果所謂的SIM交換駭客攻擊是真實的,那麼此次駭客攻擊可能是由於使用者的安全疏忽造成的,因為他沒有好好保護自己的私鑰,或者,可以透過線上或SIM對其私鑰進行訪問。具有託管性質的錢包永遠無法達到非託管錢包的安全級別。我認為,只有讓使用者對自己的資產擁有絕對且完全的控制,才能實現最高和最優的安全性,非託管錢包就是如此。

這種安全性可以擴充套件到使用非託管錢包的所有服務。包括像Newdex這樣的去中心化交易所(DEXs),這些交易所的系統不要求客戶將錢存入交易所運營商所持有的託管錢包。(Newdex:https://newdex.io/)所有交易都直接發生在客戶的非託管錢包中,確保了最佳的安全性,因為交易者只有在執行交易的那一刻才會失去對其數字資產的託管權。使用高度可擴充套件區塊鏈的DEXs(如Newdex使用的EOS)幾乎會立即執行交易。儘管CEX運營商在過去做了很多安全改進,比如讓大部分流動資金保持離線狀態並獲得保險,但它仍然無法與DEX提供的安全性相提並論,因為資產所有者從未交出過其託管權。CEX可能已經降低了來自外部威脅的風險,但必須在其平臺上維護使用者帳戶系統並保管客戶的數字資產方面,並未真正取得任何進展。由於各種原因,客戶的資產仍然可能被困在CEX中,比如丟失了冷錢包的私鑰、平臺的技術問題、遵從法規、甚至是破產問題。

在非託管錢包中可能會發生SIM交換駭客攻擊嗎?在適當的條件下,這是可能的,但可能性極低。非託管錢包的所有者要無視所有提醒,讓私鑰保持離線狀態,不理會駭客窺探,不負責任地在不安全的網路(例如SMS)中進行訪問。此次事件可能真的僅僅就是謠言而已,但這也已經引發了一些有趣的問題,即非託管錢包透過這種方式被黑的可能性。這一切都可以歸結為一件事:非託管錢包的安全性取決於資產所有者如何處理錢包或賬戶私鑰的安全性。只要資產所有者遵循建議的安全程式,他們應該就能享受到空前的安全保障,即使是世界上最中心化的交易所也無法與之相比。區塊鏈技術所能提供的那種安全性,即使是最中心化的交易所也無法提供。

原文:https://hackernoon.com/is-a-dollar30-million-bch-sim-swap-hack-possible-in-a-non-custodial-wallet-rzib3y8d本文為 CSDN 區塊鏈大本營翻譯,轉載請聯絡微信:1360515146

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;