Tuần trước, một nhà nghiên cứu an ninh đã tiết lộ một trường hợp đáng báo động: trong một bản cập nhật ví vào ngày 24/12, đã bị cấy mã backdoor, dẫn đến việc dữ liệu cá nhân của người dùng (bao gồm cả mnemonic) bị rò rỉ, gây thiệt hại hơn 2 triệu USD cho người dùng.
Sự kiện này nhìn qua có vẻ mới mẻ, nhưng suy nghĩ kỹ lại, nó phản ánh một vấn đề cũ của thế hệ ví tiền điện tử — người dùng hoàn toàn không kiểm soát được giới hạn an toàn của mình.
**Rủi ro thực sự của ví plugin nằm ở đâu**
Nhiều người khi bàn về các sự kiện kiểu này thường đổ lỗi cho người dùng: "Có phải đã nhập mnemonic không? Có phải thao tác sơ suất không?" Nhưng xét từ góc độ thiết kế sản phẩm, vấn đề không nằm ở đó. Rủi ro chính nằm ở cơ chế tự động cập nhật.
Ví plugin có một thực tế không thể tránh khỏi:
Mỗi lần tự động cập nhật, về bản chất là bạn đã cấp quyền hoàn toàn cho toàn bộ tài sản của mình.
Chỉ cần mã trong gói cập nhật bị thao túng — có thể là do vấn đề nội bộ, hoặc phổ biến hơn là chuỗi cung ứng bị tấn công (quy trình CI/CD, môi trường xây dựng, kênh phát hành bị xâm nhập) — thì logic độc hại sẽ được thực thi khi người dùng không hề hay biết. Và người dùng hoàn toàn không thể phát hiện ra.
Điều đáng lo hơn nữa là: Rủi ro này không chỉ đe dọa các ví nóng. Ngay cả khi bạn chỉ dùng plugin để kết nối ví phần cứng, rủi ro vẫn tồn tại. Bởi vì plugin kiểm soát:
- Nội dung giao dịch bạn thấy - Địa chỉ nhận bạn xác nhận - Tất cả thông tin hiển thị trước và sau khi ký
Ví phần cứng có thể đảm bảo "chìa khóa riêng không rời khỏi chip", nhưng không thể đảm bảo rằng bạn ký đúng giao dịch mà bạn nghĩ. Nếu plugin có ý đồ xấu, nó có thể khiến bạn ký một thứ, nhưng cuối cùng trên chuỗi lại thực thi một thứ khác.
**Tại sao vấn đề này trở thành vấn đề hệ thống**
Nguyên nhân cốt lõi nằm ở quyền cập nhật tập trung. Sau khi người dùng cài đặt plugin, họ đã giao phó toàn bộ vận mệnh an toàn của mình cho đội ngũ phát triển. Đội ngũ có thể đáng tin, nhưng hạ tầng, quy trình phát hành, máy tính của nhân viên — bất kỳ điểm nào bị xâm nhập đều có thể dẫn đến mất mát tài sản quy mô lớn.
Và phía người dùng hoàn toàn bị động — bạn không thể biết rõ đã cập nhật gì, cũng không thể từ chối một phiên bản cập nhật cụ thể nào.
Đây chính là lý do tại sao cộng đồng Web3 bắt đầu xem xét lại kiến trúc của ví. Một số dự án đang khám phá cơ chế cập nhật dựa trên phân tách khóa, có thể người dùng xác thực, thậm chí kiến trúc ưu tiên xử lý cục bộ — mục tiêu là để người dùng có thể kiểm soát thực sự an toàn của tài sản của mình, chứ không phải mù quáng tin tưởng.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
15 thích
Phần thưởng
15
5
Đăng lại
Retweed
Bình luận
0/400
DAOdreamer
· 01-17 03:49
Bây giờ thật sự không còn nơi nào để chạy nữa, cập nhật tự động chính là cánh cửa hậu dành cho hacker
Xem bản gốcTrả lời0
down_only_larry
· 01-17 03:46
靠...tự động cập nhật đồng nghĩa với việc giao chìa khóa, nghĩ kỹ lại thật là ngu ngốc
Thật sự ư, bây giờ dùng gì cũng phải cẩn thận, chuỗi cung ứng bị phá là xong
Chờ đã, ví phần cứng có cắm plugin vẫn có thể bị lừa ký sao? Vậy tôi mua phí rồi
Sao còn nhiều người vẫn dùng loại rác trung tâm này... thật là vô lý
Tài sản của chính mình mà không giữ nổi, chẳng phải đang đánh cược phẩm chất của đội ngũ phát triển sao
Tuần trước, một nhà nghiên cứu an ninh đã tiết lộ một trường hợp đáng báo động: trong một bản cập nhật ví vào ngày 24/12, đã bị cấy mã backdoor, dẫn đến việc dữ liệu cá nhân của người dùng (bao gồm cả mnemonic) bị rò rỉ, gây thiệt hại hơn 2 triệu USD cho người dùng.
Sự kiện này nhìn qua có vẻ mới mẻ, nhưng suy nghĩ kỹ lại, nó phản ánh một vấn đề cũ của thế hệ ví tiền điện tử — người dùng hoàn toàn không kiểm soát được giới hạn an toàn của mình.
**Rủi ro thực sự của ví plugin nằm ở đâu**
Nhiều người khi bàn về các sự kiện kiểu này thường đổ lỗi cho người dùng: "Có phải đã nhập mnemonic không? Có phải thao tác sơ suất không?" Nhưng xét từ góc độ thiết kế sản phẩm, vấn đề không nằm ở đó. Rủi ro chính nằm ở cơ chế tự động cập nhật.
Ví plugin có một thực tế không thể tránh khỏi:
Mỗi lần tự động cập nhật, về bản chất là bạn đã cấp quyền hoàn toàn cho toàn bộ tài sản của mình.
Chỉ cần mã trong gói cập nhật bị thao túng — có thể là do vấn đề nội bộ, hoặc phổ biến hơn là chuỗi cung ứng bị tấn công (quy trình CI/CD, môi trường xây dựng, kênh phát hành bị xâm nhập) — thì logic độc hại sẽ được thực thi khi người dùng không hề hay biết. Và người dùng hoàn toàn không thể phát hiện ra.
Điều đáng lo hơn nữa là: Rủi ro này không chỉ đe dọa các ví nóng. Ngay cả khi bạn chỉ dùng plugin để kết nối ví phần cứng, rủi ro vẫn tồn tại. Bởi vì plugin kiểm soát:
- Nội dung giao dịch bạn thấy
- Địa chỉ nhận bạn xác nhận
- Tất cả thông tin hiển thị trước và sau khi ký
Ví phần cứng có thể đảm bảo "chìa khóa riêng không rời khỏi chip", nhưng không thể đảm bảo rằng bạn ký đúng giao dịch mà bạn nghĩ. Nếu plugin có ý đồ xấu, nó có thể khiến bạn ký một thứ, nhưng cuối cùng trên chuỗi lại thực thi một thứ khác.
**Tại sao vấn đề này trở thành vấn đề hệ thống**
Nguyên nhân cốt lõi nằm ở quyền cập nhật tập trung. Sau khi người dùng cài đặt plugin, họ đã giao phó toàn bộ vận mệnh an toàn của mình cho đội ngũ phát triển. Đội ngũ có thể đáng tin, nhưng hạ tầng, quy trình phát hành, máy tính của nhân viên — bất kỳ điểm nào bị xâm nhập đều có thể dẫn đến mất mát tài sản quy mô lớn.
Và phía người dùng hoàn toàn bị động — bạn không thể biết rõ đã cập nhật gì, cũng không thể từ chối một phiên bản cập nhật cụ thể nào.
Đây chính là lý do tại sao cộng đồng Web3 bắt đầu xem xét lại kiến trúc của ví. Một số dự án đang khám phá cơ chế cập nhật dựa trên phân tách khóa, có thể người dùng xác thực, thậm chí kiến trúc ưu tiên xử lý cục bộ — mục tiêu là để người dùng có thể kiểm soát thực sự an toàn của tài sản của mình, chứ không phải mù quáng tin tưởng.