Новости криптовалюты: актуальная информация о биткойне, блокчейне и других цифровых активах. Аналитика, прогнозы, тренды и события криптовалютного мира в одном месте.

Pectra позволяет хакерам опустошать кошельки с помощью всего лишь одной внецепочечной подписи

Ethereum Pectra Update Introduces New Attack Vector

Последнее обновление сети Ethereum, Pectra, представило новые мощные функции, направленные на улучшение масштабируемости и функциональности смарт-счетов, но также открыло новый опасный вектор атаки, который может позволить хакерам выводить средства из кошельков пользователей, используя только подпись offchain.

В обновлении Pectra, которое вышло 7 мая в эпоху 364032, злоумышленники могут использовать новый тип транзакций для получения контроля над счетами, принадлежащими внешним пользователям (EOA), без необходимости подписывать транзакцию на цепочке.

Арда Усман, аудитор смарт-контракта Solidity, подтвердил Cointelegraph, что «у злоумышленника появилась возможность слить средства EOA, используя только подписанное внецепочечное сообщение (без прямой онцепочечной транзакции, подписанной пользователем)».

The Risk: EIP-7702 and SetCode Transactions

В центре риска находится EIP-7702, основной компонент обновления Pectra. Предложение по улучшению Ethereum вводит транзакцию SetCode (тип 0x04), которая позволяет пользователям передавать контроль над своим кошельком другому контракту, просто подписав сообщение.

Если злоумышленник получит такую подпись - например, через фишинговый сайт, - он сможет переписать код кошелька небольшим прокси, перенаправляющим вызовы на его вредоносный контракт.

«Как только код будет установлен, - пояснил Усман, - злоумышленник сможет вызвать его для перевода ETH или токенов со счета - и все это без того, чтобы пользователь подписывал обычную транзакцию перевода».

Йехор Рудиция, исследователь ончейн-технологий из компании Hacken, отметил, что новый тип транзакций, представленный Pectra, позволяет произвольному коду быть устанавливается на аккаунт пользователя, по сути превращая его кошелек в программируемый смарт-контракт.

До появления Pectra кошельки не могли быть изменены без транзакции, подписанной непосредственно пользователем. Теперь же простая подпись вне цепи может установить код, передающий полный контроль над контрактом злоумышленнику.

«До Pectra пользователям нужно было отправить транзакцию (а не подписать сообщение), чтобы разрешить перемещение своих средств... После Pectra любая операция может быть выполнена из контракта, который пользователь одобрил через SET_CODE», - объясняет Рудыця.

The Threat is Real and Imminent

Угроза реальна и незамедлительна». «Пектра» активируется 7 мая 2025 года. С этого момента любая действительная подпись делегации может быть выполнена», - предупредил Усман. Он добавил, что смарт-контракты, опирающиеся на устаревшие предположения, такие как использование tx.origin или базовые проверки только EOA, особенно уязвимы.

Кошельки и интерфейсы, которые не могут обнаружить или правильно представить эти новые типы транзакций, подвергаются наибольшему риску. Рудиця предупредил, что «кошельки уязвимы, если они не анализируют типы транзакций Ethereum», особенно тип транзакции 0x04.

«Мы считаем, что это будет самый популярный вектор атаки в связи с изменениями, внесенными Pectra», - сказал Рудыця. «Отныне пользователи должны тщательно проверять то, что они собираются подписывать».

По словам Рудицы, аппаратные кошельки больше не являются более безопасными по своей сути. Он добавил, что отныне аппаратные кошельки подвергаются такому же риску, как и горячие, с точки зрения подписания вредоносных сообщений. «Если это сделать - все средства исчезнут в одно мгновение.»

How to Protect Yourself

Существуют способы обезопасить себя, но они требуют осознания. «Пользователи не должны подписывать сообщения, которые им непонятны», - советует Рудица. Он также призвал разработчиков кошельков предоставлять четкие предупреждения, когда пользователям предлагается подписать сообщение о делегировании полномочий.

Особую осторожность следует проявлять с новыми форматами подписей делегации, представленными в EIP-7702, которые не совместимы с существующими стандартами EIP-191 и EIP-712. Такие сообщения часто выглядят как простые 32-байтовые хэши и могут обойти обычные предупреждения кошелька.

«Если сообщение содержит nonce вашей учетной записи, оно, скорее всего, затрагивает непосредственно вашу учетную запись», - предупреждает Усман. «Обычные сообщения при входе в систему или обязательства вне цепочки обычно не включают ваш nonce».

EIP-7702 позволяет подписывать сообщения с chain_id = 0, что означает, что подписанное сообщение может быть воспроизведено на любой цепочке, совместимой с Ethereum. «Поймите, это может быть использовано где угодно», - говорит Усман.

В то время как кошельки с несколькими подписями остаются более безопасными в рамках этого обновления благодаря требованию о наличии нескольких подписывающих лиц, кошельки с одним ключом - аппаратные или иные - должны использовать новые инструменты разбора подписей и «красной метки» для предотвращения потенциальной эксплуатации.

Other Features in Pectra

Наряду с EIP-7702, Pectra также включила EIP-7251, который увеличил лимит ставок валидатора Ethereum с 32 до 2 048 ETH, и EIP-7691, который увеличивает количество блоков данных на блок для улучшения масштабируемости второго уровня.

Еженедельный обзор ключевых бизнес-тенденций в области блокчейна и криптовалют - от шумихи стартапов до изменений в законодательстве. Получите ценные сведения, которые помогут вамориентироваться на рынке и находить финансовые возможности. Доставляется каждый четверг

12.05.2025 00:49