На прошлой неделе один специалист по безопасности раскрыл шокирующий случай: в обновлении кошелька от 24 декабря был внедрен бэкдор-код, что привело к утечке личных данных пользователей (включая мнемонические фразы), в результате чего пользователи потеряли более 2 миллионов долларов.
Этот инцидент на первый взгляд кажется новым, но при более тщательном анализе он отражает старую проблему поколения кошельков — у пользователей вообще нет контроля над границами безопасности.
**В чем настоящие риски плагин-кошельков**
Многие обсуждая такие случаи, привычно перекладывают вину на пользователей: «Может, импортировали мнемоническую фразу? Или случайно сделали ошибку?» Но с точки зрения дизайна продукта проблема не в этом. Ключевой риск скрыт в самой механике автоматического обновления.
У плагин-кошельков есть неоспоримый факт:
Каждое автоматическое обновление по сути — это полное доверие всему вашему активу.
Если в коде обновления заложена вредоносная логика — будь то внутренний сбоев или, что гораздо чаще, атака на цепочку поставок (взлом CI/CD процессов, сборочной среды, каналов распространения) — злоумышленники могут выполнить вредоносный код, пока пользователь даже не заметит. И пользователь при этом ничего не подозревает.
Более того, эта проблема не ограничивается только горячими кошельками. Даже если вы используете плагин для подключения аппаратного кошелька, риск сохраняется. Потому что плагин контролирует:
- содержимое транзакций, которое вы видите - адреса, которые вы подтверждаете - всю информацию до и после подписи
Аппаратные кошельки гарантируют, что «приватный ключ никогда не покидает чип», но не могут гарантировать, что вы подписываете именно тот транзакционный запрос, который вы думаете. Если плагин захочет, он может заставить вас подписать один объект, а на блокчейне выполнится другой.
**Почему это становится системной проблемой**
Корень проблемы — в централизованном управлении обновлениями. После установки плагина пользователь полностью передает безопасность своей системы команде разработчиков. Команда может быть надежной, но если инфраструктура, процессы выпуска, или компьютеры сотрудников будут взломаны — это может привести к масштабным потерям активов.
А пользователь остается пассивным — он вообще не видит, что именно обновляется, и не может отказаться от конкретной версии обновления.
Вот почему вся Web3-сообщество начало переосмысливать архитектуру кошельков. Некоторые проекты исследуют механизмы обновлений с разделением ключей, верифицируемые пользователем, или даже архитектуру с приоритетом локальных решений — цель в том, чтобы дать пользователю реальный контроль над безопасностью своих активов, а не слепо доверять.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
5
Репост
Поделиться
комментарий
0/400
DAOdreamer
· 3ч назад
Теперь действительно некуда бежать, автоматическое обновление — это задняя дверь для хакеров
Посмотреть ОригиналОтветить0
down_only_larry
· 3ч назад
靠...автоматическое обновление равно тому, что отдаешь ключи, подумать только — какая логика!
真的呃,现在用什么都得提心吊胆,供应链被破就完蛋了
等等,硬件钱包配插件还是能被骗签?那我白买了呗
咋就那么多人还在用这种中心化垃圾...就离谱
自己的资产自己看不住,这不就是在赌开发团队人品吗
Посмотреть ОригиналОтветить0
LiquidatedThrice
· 4ч назад
2 миллиона долларов просто так исчезли, до безумия. Автоматическое обновление — это настоящая бомба замедленного действия, нужно быть очень осторожным.
На прошлой неделе один специалист по безопасности раскрыл шокирующий случай: в обновлении кошелька от 24 декабря был внедрен бэкдор-код, что привело к утечке личных данных пользователей (включая мнемонические фразы), в результате чего пользователи потеряли более 2 миллионов долларов.
Этот инцидент на первый взгляд кажется новым, но при более тщательном анализе он отражает старую проблему поколения кошельков — у пользователей вообще нет контроля над границами безопасности.
**В чем настоящие риски плагин-кошельков**
Многие обсуждая такие случаи, привычно перекладывают вину на пользователей: «Может, импортировали мнемоническую фразу? Или случайно сделали ошибку?» Но с точки зрения дизайна продукта проблема не в этом. Ключевой риск скрыт в самой механике автоматического обновления.
У плагин-кошельков есть неоспоримый факт:
Каждое автоматическое обновление по сути — это полное доверие всему вашему активу.
Если в коде обновления заложена вредоносная логика — будь то внутренний сбоев или, что гораздо чаще, атака на цепочку поставок (взлом CI/CD процессов, сборочной среды, каналов распространения) — злоумышленники могут выполнить вредоносный код, пока пользователь даже не заметит. И пользователь при этом ничего не подозревает.
Более того, эта проблема не ограничивается только горячими кошельками. Даже если вы используете плагин для подключения аппаратного кошелька, риск сохраняется. Потому что плагин контролирует:
- содержимое транзакций, которое вы видите
- адреса, которые вы подтверждаете
- всю информацию до и после подписи
Аппаратные кошельки гарантируют, что «приватный ключ никогда не покидает чип», но не могут гарантировать, что вы подписываете именно тот транзакционный запрос, который вы думаете. Если плагин захочет, он может заставить вас подписать один объект, а на блокчейне выполнится другой.
**Почему это становится системной проблемой**
Корень проблемы — в централизованном управлении обновлениями. После установки плагина пользователь полностью передает безопасность своей системы команде разработчиков. Команда может быть надежной, но если инфраструктура, процессы выпуска, или компьютеры сотрудников будут взломаны — это может привести к масштабным потерям активов.
А пользователь остается пассивным — он вообще не видит, что именно обновляется, и не может отказаться от конкретной версии обновления.
Вот почему вся Web3-сообщество начало переосмысливать архитектуру кошельков. Некоторые проекты исследуют механизмы обновлений с разделением ключей, верифицируемые пользователем, или даже архитектуру с приоритетом локальных решений — цель в том, чтобы дать пользователю реальный контроль над безопасностью своих активов, а не слепо доверять.