本文深入分析了利用EIP-7702的钓鱼攻击,特别是攻击者如何利用MetaMask的7702批量执行功能,诱导用户授权恶意交易,从而造成重大资产损失的情况。文章详细阐述了MetaMask的7702 Delegator授权机制和安全架构,并通过案例分析揭示了InfernoDrainer等团伙的作案手法,最后针对钱包提供商和用户提出了具体的安全建议,以防范此类攻击。
EIP-7702 为外部拥有的地址引入了类似智能合约的功能,显著扩展了它们的能力和灵活性。随着越来越多的应用程序利用这项技术,它在 Web3 的采用和用户体验增强方面发挥着越来越重要的作用。
然而,网络罪犯正在利用 EIP-7702 的强大功能以及用户对这项新兴技术的有限理解。我们最近记录了一些案例,攻击者,特别是 #InfernoDrainer 组织,利用 Metamask 的 7702 批量执行功能,将通常需要多个授权步骤的操作合并为单个恶意交易,从而导致重大资产损失。
免责声明:此安全问题并不反映 Metamask 本身的任何固有漏洞。该钱包提供商已实施强大的安全措施,并在启用 7702 功能时保持安全第一的方法。预防的关键在于教育用户了解 EIP-7702 的功能和潜在风险,以减轻未来的安全事件。
digest712 = keccak256(
"\x19\x01" ‖ domainSeparator ‖ keccak256(encodeStruct(primaryType, message))
)
digest7702 = keccak256(
0x05 ‖ RLP(chainId, delegator, nonce)
)
由于 eth_signTypedData_v4 包括一个固定的 0x1901 前缀,并且摘要计算完全不同,因此实际上不可能构造 domainSeparator、primaryType 和 message 值,从而导致 digest712 == digest7702.
因此,Web 应用程序无法通过此方法伪造合法的 EIP-7702 授权签名。此外,MetaMask 为 委托者(Delegator) 地址实现了一个白名单机制,默认情况下仅允许授权官方 委托者(Delegator) (0x63c0…32B),并阻止 DApp 注入自定义地址,从而进一步保护用户免受恶意 委托者(Delegator) 授权尝试。
MetaMask 当前提供两种将现有 EOA 升级(upgrade) 到 EIP-7702 智能账户的方法:主动升级(Active Upgrade) 和 被动升级(Passive Upgrade)。
当用户手动单击钱包界面中的“切换”按钮以授权特定的 委托者合约(Delegator Contract) 时,会发生主动升级(Active Upgrade)。
当用户与 EIP-7702 兼容的 DApp 交互时,会触发被动升级(Passive Upgrade),从而提示 MetaMask 在检测到相关操作时自动显示升级建议。
2.1 主动升级(Active Upgrade):
2.2 被动升级(Passive Upgrade)
2.3 恢复为常规 EOA
无论帐户是通过主动还是被动升级方法转换为智能帐户,绑定的 委托者合约(Delegator Contract) 地址都将永久存储在链上,作为帐户的当前执行逻辑。
如果用户希望将其帐户恢复为常规 EOA,则需要手动启动“切换回 EOA”操作。此操作的本质是:提交一个 EIP-7702 授权,其中 address(0) 作为新的 委托者(Delegator) 合约地址。当此交易成功挖矿时,帐户的代码字段将被清除,执行逻辑将恢复为默认空代码,并且该帐户将返回到常规 EOA 状态。
导航到钱包的帐户详细信息界面,然后单击切换按钮,以使用户帐户恢复为 Ethereum Mainnet 上的常规 EOA。
单击确认后,等待交易被挖掘。成功的链上执行意味着用户已成功从智能帐户切换回常规 EOA。也可以在 Etherscan 上的当前钱包地址页面上找到特定的交易信息。
5 月 24 日,#InfernoDrainer 网络钓鱼组织利用 MetaMask 的 7702- 委托者合约(Delegator Contract) 批量执行功能,从用户 (0xc6D2…06DC) 处欺诈性地获得代币批准并执行网络钓鱼攻击,导致损失超过 146,000 美元的 $HashAI $HUMANS $ParallelAI $NeuralAI $DSync $Zero1 $NodeAI $Sensay $Virtual 代币。
欺诈地址:
0x0000db5c8B030ae20308ac975898E09741e70000
0x00008C22F9F6f3101533f520e229BbB54Be90000
0xa85d90B8Febc092E11E75Bf8F93a7090E2ed04DE
0xC83De81A2aa92640D8d68ddf3Fc6b4B853D77359
0x33dAD2bbb03Dca73a3d92FC2413A1F8D09c34181
网络钓鱼交易示例:
https://etherscan.io/tx/0x09c264618e93983510aaeb7aa2c91c8254a8b2ec66167438f3f6c28b866b6eba
网络钓鱼的根本原因:
用户 (0xc6D2…06DC) 执行了恶意批量授权交易:
https://etherscan.io/tx/0x1ddc8cecbcaad5396fdf59ff8cddd8edd15f82f1e26779e581b7a4785a5f5e06
#InfernoDrainer 和 #PinkDrainer 正在试验更隐蔽和更有影响力的基于 EIP-7702 的网络钓鱼犯罪网络。
根据我们的研究,网络钓鱼犯罪团伙 #InfernoDrainer 和 #PinkDrainer 目前正在研究和试验更隐蔽和更有影响力的基于 EIP-7702 的网络钓鱼犯罪网络。相关地址如下,我们将在稍后发布更详细的报告:
Inferno Drainer:
0x0000db5c8B030ae20308ac975898E09741e70000
Pink Drainer:
0xe49e04F40C272F405eCB9a668a73EEAD4b3B5624
对于钱包提供商:
对于用户:
- 原文链接: goplussecurity.medium.co...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!