Przejdź do głównej zawartości

Dane szesnastkowe + transakcje o wartości 0: niewidzialna pułapka drenująca zasoby w łańcuchu

Kliknąłeś „Potwierdź” przy transakcji o wartości 0 ETH i Twoje środki zniknęły. Żadnych ostrzeżeń. Żadnych transferów. Wystarczył jeden podpis i wszystko zniknęło

U
Napisane przez UKey Wallet

1. Koszmar bez dźwięku

W ciągu ostatniego roku zaobserwowaliśmy, że zdecydowanie zbyt wielu użytkowników straciło całe swoje portfolio w jednej chwili – bez ostrzeżenia.

Co jest bardziej szokujące? Osoba atakująca nie potrzebowała nawet wysyłania żadnych tokenów.

Wystarczył jeden podpis – transakcja zawierająca „Hex Data”.

Mogło to wyglądać na prostą czynność: odebranie NFT, dołączenie do zrzutu, podłączenie aplikacji DApp lub zalogowanie się na stronie.

Pozornie nieszkodliwe: ​0 ETH, wysłane na adres inteligentnej umowy.

Jednak prawdziwe zagrożenie kryło się w „Hex Data”.

W tym miejscu atakujący kodują wywołania złośliwych funkcji, takich jak:

· zatwierdź()

· zwiększ zasiłek()

· przeniesienie z()

· setApprovalForAll()

· sweepToken() (niestandardowe funkcje złośliwego kontraktu)

Każda z tych funkcji zapewnia atakującemu kontrolę nad Twoimi zasobami.

Po podpisaniu gra się kończy — mogą dowolnie wyczerpać Twoje tokeny ERC-20 lub NFT, bez dalszej zgody.


2. Dane szesnastkowe: nie mają być martwym punktem

Każda transakcja w łańcuchu — nawet bez przeniesienia aktywów — jest zasadniczo wywołaniem inteligentnego kontraktu.

Tak zwane „dane szesnastkowe” to po prostu zakodowana w ABI „metoda + parametry”.

Przykład:

0xa9059cbb00000000000000000000000008e8...00000000000000000000000000000000000000000000000000000000000000000005f5e100

· Pierwsze 4 bajty 0xa9059cbb: selektor funkcji, w tym przypadku transfer(adres,uint256)

· Reszta: zakodowane parametry — adres tokena, odbiorca, wartość itp.

Dla atakującego jest to uniwersalna przepustka do wykonania dowolnej logiki.

Dla nieświadomego użytkownika jest to po prostu bezsensowny ciąg znaków – jak tajemnicze zaklęcie w języku, którego nie rozumie.

I tu właśnie kryje się pułapka: podpisywanie w ciemno.

Co dla Ciebie wygląda na transakcję o wartości 0… …wygląda na to, że atakujący ma pełny dostęp do Twojego portfela.


3. Ślepe podpisywanie, podpisywanie heksów i piekło podpisów

Oszustwa te mają zwykle zestaw wspólnych cech:

· 💸 0 ETH lub transakcja o małej wartości: aby rozbroić Twój sceptycyzm.

· 🧬 Hex Data zawiera złośliwe intencje: pod przykrywką prostego działania.

· 🧠 Odbiorca to inteligentny kontrakt: nie osoba, ale pułapka.

· ⚠️ Podpis = wykonanie: jedno kliknięcie daje pełną kontrolę.

I co gorsza: ​Te ataki są w pełni zautomatyzowane.

Oszuści używają skryptów do masowego wdrażania złośliwych umów, otwierania witryn phishingowych, generowania linków do oszustw i promowania ich za pośrednictwem:

· Reklamy w wyszukiwarkach

· Grupy Discord

· Odpowiedzi na Twitterze/X

· Fałszywe prezenty i zrzuty NFT

Czekają tylko na ten jeden moment – ​​kiedy klikniesz. Jeden podpis i twoje aktywa należą do nich.


4. Jak UKey kontratakuje

Bezpieczeństwo nigdy nie powinno być wyłącznie ciężarem użytkownika. W UKey budujemy wielowarstwową obronę, aby zamknąć te ukryte luki.

Oto, co zrobiliśmy (i ciągle udoskonalamy):


(1) Ostrzeżenia dotyczące danych heksadecymalnych — pierwsza bariera mentalna

Gdy użytkownik włączy opcję „pokazywania danych szesnastkowych” w transakcji, UKey natychmiast wyświetla wyraźne ostrzeżenie:

⚠️ Ta transakcja obejmuje dane szesnastkowe i może obejmować interakcję z inteligentnymi kontraktami lub zatwierdzenie tokena. Bądź ostrożny.

To nie jest żal po podpisaniu. To obrona wywłaszczająca już od pierwszego kliknięcia.

Chcemy, aby użytkownicy zachowali czujność — ponieważ Hex Data to potężne narzędzie, ale także broń w niewłaściwych rękach.


(2) Analiza danych szesnastkowych + alerty funkcji wysokiego ryzyka

Dla wszystkich łańcuchów EVM UKey zapewnia teraz dekodowanie ABI w czasie rzeczywistym + analizę ryzyka funkcji:

· Wyraźnie pokazuje wywoływaną metodę

· Zwraca uwagę na zachowania wysokiego ryzyka zanim podpiszesz, w tym:

o 🧾 Widoczność adresu docelowego — Czy jest to znana bezpieczna umowa czy podejrzany adres?

o 🕵️ Interakcje historyczne — Czy podpisywałeś się już wcześniej pod tym adresem?

o 💰 Token i kwota — Co dokładnie zatwierdzasz lub wysyłasz?

Dzięki temu użytkownicy nie podpisują już na ślepo, ale z prawdziwym kontekstem i pełną świadomością.


(3) Potwierdzenie portfela sprzętowego

Dzięki UKey Pro nie widzisz surowych ciągów szesnastkowych.

Widzisz prawdziwe, czytelne dla człowieka informacje bezpośrednio na ekranie swojego urządzenia:

· 🔍 Nazwa funkcji — Dowiedz się, co tak naprawdę podpisujesz.

· 💵 Typ i kwota tokena — Czy autoryzujesz całe saldo?

· 📍 Adres docelowy — Czy jest znajomy, czy czerwona flaga?

Każde pole ma pomóc Ci podjąć świadomą decyzję, nie ślepe domysły.


5. Ostatnie słowa

Na blockchainie nie ma możliwości „cofnięcia”. Każdy podpis jest ostateczny.

Wiemy, jak łatwo jest myśleć:

„Myślałem, że po prostu podłączam portfel…”

Dlatego zbudowaliśmy każdą warstwę UKey z myślą o prawdziwej ochronie użytkownika.

Każdy podpis jest kwestią zaufania. UKey jest tutaj, aby być najbardziej godną zaufania obroną, jaką masz.

Czy to odpowiedziało na twoje pytanie?