Hướng dẫn dành cho người mới bắt đầu về Web3 Security để tránh những cạm bẫy | Những cạm bẫy phổ biến của ví phần cứng

Bài viết này được dịch máy
Xem bản gốc

Tác giả: SlowMist


Gần đây, một nạn nhân đã liên hệ với đội ngũ an ninh SlowMist, cho biết đã mua một ví lạnh bị thay đổi trên Douyin, dẫn đến việc mất khoảng 50 triệu nhân dân tệ tài sản crypto. Bài viết này tập trung vào một công cụ mà mọi người thường tin tưởng nhưng lại tồn tại nhiều sai lầm trong quá trình sử dụng - ví phần cứng.

(https://x.com/SlowMist_Team/status/1933799086106538101)

Ví phần cứng vì lưu trữ private key ngoại tuyến nên luôn được coi là công cụ đáng tin cậy để bảo vệ tài sản crypto. Tuy nhiên, với giá trị tài sản crypto không ngừng tăng lên, các phương thức tấn công vào ví phần cứng cũng liên tục được nâng cấp: từ việc giả mạo ví phần cứng, cập nhật / xác thực firmware giả, trang web Phishing, cho đến các bẫy kỹ thuật xã hội được thiết kế tinh vi, nhiều người dùng vô tình rơi vào bẫy, cuối cùng bị mất sạch tài sản. Thiết bị trông có vẻ an toàn, nhưng thực tế lại chứa đầy các cửa hậu; email trông có vẻ chính thức, nhưng thực tế lại đến từ tay của kẻ tấn công.

Bài viết này sẽ tập trung vào ba giai đoạn chính của ví phần cứng: mua, sử dụng và lưu trữ, phân tích các rủi ro thường gặp, giải thích các vụ lừa đảo điển hình thông qua các trường hợp thực tế, và đưa ra các khuyến nghị bảo vệ thiết thực để giúp người dùng bảo vệ an toàn tài sản crypto.

(Phần còn lại của bản dịch tương tự, tuân theo các nguyên tắc dịch đã được đặt ra)

Hãy tưởng tượng bạn gửi thư cho bạn bè, một người đưa thư xấu xa chặn đường, âm thầm thay đổi nội dung thư rồi niêm phong lại. Bạn bè nhận được thư mà không hề hay biết, tưởng rằng đó là lời của bạn. Đây chính là bản chất của cuộc tấn công trung gian. Mặc dù ví cứng có thể cách ly private key, nhưng khi hoàn tất giao dịch vẫn cần thông qua ứng dụng ví trên điện thoại hoặc máy tính, cũng như các "kênh truyền" như USB, Bluetooth, mã QR. Những tuyến liên lạc này giống như những "người đưa thư vô hình", một khi bất kỳ mắt xích nào bị kiểm soát, kẻ tấn công có thể âm thầm thay đổi địa chỉ nhận hoặc ngụy tạo thông tin chữ ký.

Đội ngũ OneKey từng báo cáo một lỗ hổng tấn công trung gian với Trezor và MetaMask: Khi MetaMask kết nối với thiết bị Trezor, nó sẽ ngay lập tức đọc public key ETH bên trong thiết bị, và tính toán địa chỉ dựa trên các đường dẫn phái sinh khác nhau ở phía phần mềm. Quá trình này thiếu bất kỳ xác nhận hoặc thông báo phần cứng nào, để lại cơ hội cho cuộc tấn công trung gian.

Nếu phần mềm độc hại tại máy local kiểm soát Trezor Bridge, điều này tương đương với việc xuất hiện một "người đưa thư xấu" trong tuyến liên lạc, kẻ tấn công có thể chặn và thay đổi tất cả dữ liệu giao tiếp với ví cứng, dẫn đến giao diện phần mềm hiển thị thông tin không phù hợp với tình trạng thực tế của phần cứng. Một khi quy trình xác minh của phần mềm có lỗ hổng hoặc người dùng không xác nhận cẩn thận thông tin phần cứng, cuộc tấn công trung gian có thể thành công.

https://zhangzhao.name/

03

Lưu trữ và sao lưu

https://x.com/montyreport/status/1877102173357580680

Cuối cùng, việc lưu trữ và sao lưu cũng quan trọng không kém. Tuyệt đối không lưu trữ hoặc truyền tải cụm từ hạt giống trên bất kỳ thiết bị và nền tảng nào có kết nối internet, bao gồm ghi chú, album ảnh, mục yêu thích, trình trợ giúp truyền tải, email, ghi chú đám mây, v.v. Ngoài ra, an toàn tài sản không chỉ là phòng chống hacker mà còn phải phòng ngừa thảm họa bất ngờ. Mặc dù sao lưu bằng giấy tương đối an toàn, nhưng nếu bảo quản không đúng, có thể đối mặt với rủi ro như hỏa hoạn hoặc ngập nước, dẫn đến khó khôi phục tài sản.

Do đó, khuyến nghị viết cụm từ hạt giống bằng tay lên giấy thực tế, phân tán lưu trữ ở nhiều địa điểm an toàn. Đối với các tài sản có giá trị cao, có thể cân nhắc sử dụng tấm kim loại chống cháy chống nước. Đồng thời, kiểm tra định kì môi trường lưu trữ cụm từ hạt giống, đảm bảo an toàn và khả dụng.

04

Tóm tắt

Ví cứng như một công cụ quan trọng bảo vệ tài sản, nhưng tính an toàn của nó vẫn phụ thuộc vào cách sử dụng của người dùng. Nhiều âm mưu không phải trực tiếp phá vỡ thiết bị, mà là che đậy dưới vỏ bọc "giúp bạn an toàn hơn", dụ dỗ người dùng chủ động giao quyền kiểm soát tài sản. Đối với nhiều kịch bản rủi ro được đề cập trong bài viết này, chúng tôi tổng hợp các khuyến nghị sau:

  • Mua ví cứng qua các kênh chính thức: Các thiết bị mua từ kênh không chính thức có nguy cơ bị thay đổi.

  • Đảm bảo thiết bị ở trạng thái chưa kích hoạt: Ví cứng bán chính thức phải ở trạng thái mới hoàn toàn chưa kích hoạt. Nếu bật nguồn phát hiện thiết bị đã được kích hoạt, hoặc sách hướng dẫn cảnh báo các tình huống bất thường như "mật khẩu ban đầu", "địa chỉ mặc định", v.v., hãy dừng sử dụng ngay lập tức và phản hồi với hãng.

  • Các thao tác quan trọng phải do chính người dùng thực hiện: Ngoài giai đoạn kích hoạt thiết bị, việc đặt mã PIN, tạo mã liên kết, tạo địa chỉ và sao lưu cụm từ hạt giống đều phải do người dùng tự thực hiện. Bất kỳ giai đoạn nào do bên thứ ba thực hiện đều chứa rủi ro. Trong điều kiện bình thường, khi sử dụng ví cứng lần đầu, người dùng nên tạo ví mới ít nhất ba lần liên tiếp, ghi lại cụm từ hạt giống và địa chỉ tương ứng, đảm bảo mỗi lần kết quả đều không trùng lặp.

Liên kết bài viết: https://www.hellobtc.com/kp/du/06/5905.html

Nguồn: https://mp.weixin.qq.com/s/epl0W0NGl4fEa0LCY3x16w

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận