Tuần trước, một nhà nghiên cứu an ninh đã tiết lộ một trường hợp đáng báo động: trong một bản cập nhật ví vào ngày 24/12, đã bị cấy mã backdoor, dẫn đến việc dữ liệu cá nhân của người dùng (bao gồm cả mnemonic) bị rò rỉ, gây thiệt hại hơn 2 triệu USD cho người dùng.



Sự kiện này nhìn qua có vẻ mới mẻ, nhưng suy nghĩ kỹ lại, nó phản ánh một vấn đề cũ của thế hệ ví tiền điện tử — người dùng hoàn toàn không kiểm soát được giới hạn an toàn của mình.

**Rủi ro thực sự của ví plugin nằm ở đâu**

Nhiều người khi bàn về các sự kiện kiểu này thường đổ lỗi cho người dùng: "Có phải đã nhập mnemonic không? Có phải thao tác sơ suất không?" Nhưng xét từ góc độ thiết kế sản phẩm, vấn đề không nằm ở đó. Rủi ro chính nằm ở cơ chế tự động cập nhật.

Ví plugin có một thực tế không thể tránh khỏi:

Mỗi lần tự động cập nhật, về bản chất là bạn đã cấp quyền hoàn toàn cho toàn bộ tài sản của mình.

Chỉ cần mã trong gói cập nhật bị thao túng — có thể là do vấn đề nội bộ, hoặc phổ biến hơn là chuỗi cung ứng bị tấn công (quy trình CI/CD, môi trường xây dựng, kênh phát hành bị xâm nhập) — thì logic độc hại sẽ được thực thi khi người dùng không hề hay biết. Và người dùng hoàn toàn không thể phát hiện ra.

Điều đáng lo hơn nữa là: Rủi ro này không chỉ đe dọa các ví nóng. Ngay cả khi bạn chỉ dùng plugin để kết nối ví phần cứng, rủi ro vẫn tồn tại. Bởi vì plugin kiểm soát:

- Nội dung giao dịch bạn thấy
- Địa chỉ nhận bạn xác nhận
- Tất cả thông tin hiển thị trước và sau khi ký

Ví phần cứng có thể đảm bảo "chìa khóa riêng không rời khỏi chip", nhưng không thể đảm bảo rằng bạn ký đúng giao dịch mà bạn nghĩ. Nếu plugin có ý đồ xấu, nó có thể khiến bạn ký một thứ, nhưng cuối cùng trên chuỗi lại thực thi một thứ khác.

**Tại sao vấn đề này trở thành vấn đề hệ thống**

Nguyên nhân cốt lõi nằm ở quyền cập nhật tập trung. Sau khi người dùng cài đặt plugin, họ đã giao phó toàn bộ vận mệnh an toàn của mình cho đội ngũ phát triển. Đội ngũ có thể đáng tin, nhưng hạ tầng, quy trình phát hành, máy tính của nhân viên — bất kỳ điểm nào bị xâm nhập đều có thể dẫn đến mất mát tài sản quy mô lớn.

Và phía người dùng hoàn toàn bị động — bạn không thể biết rõ đã cập nhật gì, cũng không thể từ chối một phiên bản cập nhật cụ thể nào.

Đây chính là lý do tại sao cộng đồng Web3 bắt đầu xem xét lại kiến trúc của ví. Một số dự án đang khám phá cơ chế cập nhật dựa trên phân tách khóa, có thể người dùng xác thực, thậm chí kiến trúc ưu tiên xử lý cục bộ — mục tiêu là để người dùng có thể kiểm soát thực sự an toàn của tài sản của mình, chứ không phải mù quáng tin tưởng.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 5
  • Đăng lại
  • Retweed
Bình luận
0/400
DAOdreamervip
· 01-17 03:49
Bây giờ thật sự không còn nơi nào để chạy nữa, cập nhật tự động chính là cánh cửa hậu dành cho hacker
Xem bản gốcTrả lời0
down_only_larryvip
· 01-17 03:46
靠...tự động cập nhật đồng nghĩa với việc giao chìa khóa, nghĩ kỹ lại thật là ngu ngốc Thật sự ư, bây giờ dùng gì cũng phải cẩn thận, chuỗi cung ứng bị phá là xong Chờ đã, ví phần cứng có cắm plugin vẫn có thể bị lừa ký sao? Vậy tôi mua phí rồi Sao còn nhiều người vẫn dùng loại rác trung tâm này... thật là vô lý Tài sản của chính mình mà không giữ nổi, chẳng phải đang đánh cược phẩm chất của đội ngũ phát triển sao
Xem bản gốcTrả lời0
LiquidatedThricevip
· 01-17 03:36
200万美刀就这么没了,离谱到家了。自动更新就是个定时炸弹啊,真的得防着。
Trả lời0
fomo_fightervip
· 01-17 03:32
200万刀就这么没了,插件钱包真的是个定时炸弹啊 --- 所以说还是得自托管,别他妈相信什么自动更新 --- 又又又是供应链攻击...Web3安全这事儿什么时候才能真正解决啊 --- 硬件钱包也救不了你哈哈,插件中间一搞鬼你就完蛋 --- 就是中心化权限的锅,用户连拒绝更新都做不了 --- 这就是为什么老哥我只用Air Gap方案 --- 冷钱包哥们儿,别整这些虚的 --- 看来得等那些本地优先架构真正落地了才行
Trả lời0
IntrovertMetaversevip
· 01-17 03:26
200万没了,后悔也晚了,这就是为什么我还是偏爱硬件钱包 插件钱包真的是个定时炸弹,谁敢100%信任那些开发团队啊 自动更新本质就是把命运交给别人,怎么想都膈应 这次事件后感觉得自己管理私钥才踏实,再也不碰这种自动更新的东西 说实话,这帮钱包团队早就该把权力交给用户了,现在还在玩中心化那套,迟早要坑人
Trả lời0
  • Ghim