Gostake

我们运营着强大且安全的企业级基础架构,永远没有停机时间

0%

Cobo 安全团队:牛市 DeFi 交互指南

DeFi 固然可以带给用户可观的收益,但是资金安全才是资产稳步增长的核心。Cobo 安全团队梳理了 DeFi 交互中常见的安全风险及对应的安全防范措施,希望可以对大家在牛市中的 DeFi 安全交互有所启发和帮助。

自 2019 年 DeFi Summer 开启后,以以太坊为首,出现了越来越多富有创意的去中心化金融协议(DeFi 协议),大大丰富了链上资产的可用性,使区块链用户可以更好地利用链上资产进行更多样的金融活动并为此创造丰厚的收益。但随着越来越多 DeFi 协议的兴起,安全挑战也随之而来。据不完全统计,仅 2023 年一年,因区块链攻击而导致的资产损失已达到 26.1 亿美元。可见,在参与 DeFi 协议的过程中,除了评估对应的收益预期以外,协议安全性方面的评估也不可忽视,否则会给用户带来大的损失。

一般而言,目前对协议安全评估的主流定义为代码的安全性评估,这种定义的维度是比较单一的,这里的问题在于,评估的本身只是考虑了协议在静态过程下的安全性,而在 DeFi 交互过程中,安全性往往是动态的,包含账户管理、协议交互前的准备、交互完成后的资产管理、数据监控及极端情况下资产损失后的自救等多个阶段。

作为一个即将要进入 DeFi 新手村的用户,该如何在赚取收益的同时最大限度地保障资金的安全?Cobo 安全团队梳理了 DeFi 交互中常见的安全风险及对应的安全防范措施,希望可以对大家在牛市中的 DeFi 安全交互有所启发和帮助。

DeFi 交互中的常见安全风险和防范措施

一、账户私钥泄露

账户私钥泄露是目前新手用户较为容易中招的问题之一,由于当前市面上钱包种类繁多,新手用户缺乏自行判别钱包安全性的能力,很多新手用户会下载一些不安全的钱包,并使用其来生成私钥,从而导致私钥被恶意回传到攻击者手中,造成私钥泄露。很多资深用户发现自己的主账号在某一天被转走所有资产,分析大半天发现所有行为都正常,这种案例下大部分情况就是早期该账户使用了不安全的钱包来生成自己的私钥导致私钥早已泄露。

同时,由于区块链空投导致的财富效应,很多新手用户会盲目点击一些所谓的空投网站,这些空投网站将自己包装成非常正经的项目网页,并告诉用户存在大量未领取代币。在利益的驱使下,很多新手用户会在网页的诱导下,填入自己的账户私钥,导致私钥泄露。

为了防止私钥泄露,用户需要做到以下几点来加以防范:

二、签名钓鱼风险

签名钓鱼风险和私钥泄露一样,同样也是新手用户的重灾区。区别于直接让用户填入私钥,此类钓鱼攻击则是诱导用户发起一笔交易或签名,从而获取用户相关资产的授权,具有隐蔽性高、不易分析以及难以察觉等特点。

通常,攻击者会先把用户诱导到钓鱼网页中,以领取空投、验证登录等名义让用户发起签名,此时,用户的浏览器钱包提示用户需要完成签名。

钓鱼交易的类型可能有多种:

最近一些案例中还发现某些钓鱼网站会要求用户连续进行多笔签名,且前几笔均为无害的正常签名。然后混杂一笔恶意签名内容。利用用户的操作惯性诱导用户完成签名操作。

为了防止钓鱼导致的资金损失,核心在于拒绝盲签。对于每笔签名认真审核,对于不确定内容的交易拒绝签名。具体来说,可以在签名过程中注意以下内容:

三、转账地址投毒

转账地址投毒为近来较为新颖的攻击方式,其攻击手法为在用户发起一笔转账(ERC20, native token 等)时,使用与该交易中的接收地址相似的地址,向用户发送一笔金额相同的交易,或金额相同但对应代币为 fake token 的交易。

举例:

Alice 每月会固定转移了 1 ETH 给 Bob 作为薪资发放。Charlie 监控到了这笔交易,用与 Bob 相似的地址(地址前 8 位和后 8 位相同)发送 0.001 ETH 给 Alice。这种操作后,在下次 Alice 再向 Bob 转账的时候,就有可能使用 Charlie 的地址来作为交易的接收地址。会发生这样的情况的原因在于区块链地址长度较长且无规律,用户难以记忆,导致很多时候用户会贪图方便直接从上一次的交易记录中复制地址。由于 Charlie 和 Bob 的地址极为相似,导致 Alice 难以分辨,最终导致资产损失。

为了防止中招转账地址投毒,用户可以采取以下手段进行防范:

四、代币过度授权

代币授权几乎是进行 DeFi 交互的第一步。在进行 DeFi 操作时,由于交易数据是通过项目方网页构造而不是用户构造,在通常情况下,为了方便用户多次交互而不需要重复授权,项目方网页通常会构造一个无限授权的交易让用户签名。其出发点是为用户节省 gas,但是这也为后续资金安全埋下了隐患。假设后续项目代码发生问题,如未授权接口,或任意调用漏洞,用户对合约的无限授权将导致被攻击者利用,导致用户资产被转移。这种攻击场景在跨链桥和 DEX 协议中较为常见。

为了防止后续项目在升级中引入风险代码或项目代码本身存在未发现的漏洞,用户应采用最小授权的原则,尽量仅授权本次交易中使用到的额度,防止后续项目风险导致自己的资产损失。

五、不安全的 DeFi 操作

除了交互前的准备外,在交互过程中同样存在很多容易忽视的风险。这些风险通常源于用户对项目本身的不了解导致。具体的例子为:

为了防范这些风险,用户在进行项目交互时,一定要做好对应的项目调研,明确项目机制和相关特性,防止资产损失。

DeFi 安全交易新范式 – Cobo Argus

上文介绍了在区块链进行 DeFi 活动常见的交互风险。用户不小心中招其中一个,都有可能导致多年的努力全盘皆失,稍有不慎万劫不复。那么,是否存在一个安全有效,又便于管理的风控方案呢?一个新的选择方案是 Cobo Argus。

Cobo Argus 是一款由 Cobo 团队进行开发,基于 Gnosis Safe 进行构建的链上风控产品。主要的作用在于可以通过构建不同的 ACL 策略,对用户交易进行解析,对其中不符合风控规则的交易进行拦截,从而确保用户资金安全。

Cobo Argus 如何应对 DeFi 环境中的安全风险?

  1. 底层多签钱包,上层单签授权:避免私钥泄露单点风险,减缓被钓鱼风险,同时保证操作效率

Cobo Argus 是一个基于 Safe {Wallet} 的多签钱包构建的产品,其基础和核心为多签合约钱包。所以 Cobo Argus 天然继承了 Safe {Wallet} 多签钱包的安全性。

通过把资金从单个私钥管理变成多个私钥共同维护,可以杜绝由单个私钥泄露带来的资产丢失/锁定风险。多签钱包本身需要多个签名来触发交易的执行,单个地址私钥的泄露也不会影响总体资金的安全。另外可以发起多签交易来替换丢失或有风险的单签地址,保证多签钱包的安全性。

另外由于从单签地址切换到了多签地址后,在交易签名时,需要每个用户对一笔交易进行签名,有利于交叉审计交易内容,从而大大降低了被钓鱼的可能性。

多签由于需要多人审核,对操作效率有一定影响。Cobo Argus 允许用户配置灵活的授权规则,允许将某些风险较低的高频操作(如进行 Farming 时定期 Claim 收益的操作)授权给某个 EOA 地址。该地址可以代替多签钱包发起操作,提高工作效率。同时由于该地址权限被严格限制,钱包整体的安全性不会受到明显影响。

  1. 自定义机器人:7*24 小时自动风险监测与响应

通过配置 Cobo Argus 监控机器人,可以自定义需要监控的条件和触发条件需要执行的操作。

以借贷项目的杠杆管理为例,用户可以通过配置 Argus 机器人监控自己的 health factor,当仓位接近清算时,可以由机器人进行补充抵押物、还款等降低杠杆的操作。

  1. 自定义的 ACL 策略

除了自定义监控机器人以外,有一定开发能力的用户,还可以通过开发自定义的 ACL(Access Control List)合约来实现更加灵活的权限管理。这是 Cobo Argus 的核心功能之一。下面通过若干例子来感受该功能的魅力所在:

总结

DeFi 交互中存在很多难以防范的风险,文中提到的内容虽然涉及了很多常见场景,但也不能完全覆盖所有风险点。用户需要认真处理每一笔交易。

Cobo Argus 可以为用户提供可靠且易于配置的手段来防范常见的一些安全风险。通过 ACL 可以完成灵活且安全的授权管理,在保证安全性的前提下,提高操作效率;自定义机器人则可以减少人工操作,同时实时监控的能力可以 7*24 小时保障用户资金安全。

DeFi 固然可以带给用户可观的收益,但是资金安全才是资产稳步增长的核心。Cobo Argus 将守护每位 DeFi Farmer,帮助大家在牛市创造更多价值。

高收益交易策略,加入Insight财经会员群: 点我或扫码👇

比特币短期挖矿,高速回本,机会不可错过 点我或扫码👇

OKX手续费8折,全网最低 点我或扫码👇


分享: 微博 推特 脸书

日期: 2024-02-28 09:10

返回

上一页:随着比特币 ETF 逐渐赶超黄金基金 比特币会超越黄金吗?

下一篇:比特币概念股走高 MicroStrategy涨超8%

交易所折扣注册链接: