# 揭祕Uniswap Permit2籤名釣魚騙局黑客是Web3生態中令人生畏的存在。對項目方而言,開源代碼讓他們擔心每一行代碼都可能存在漏洞。對個人用戶來說,如果不了解操作含義,每次鏈上交互或籤名都可能導致資產被盜。因此安全問題一直是加密世界的痛點之一。由於區塊鏈的特性,資產一旦被盜幾乎無法追回,所以掌握安全知識尤爲重要。最近發現了一種新的釣魚手法,只需籤名就會被盜,手法隱蔽且難以防範。使用過某DEX交互的地址都可能面臨風險。本文將對這種籤名釣魚手法進行科普,以避免更多資產損失。### 事件經過最近,一位朋友(小A)的錢包資產被盜。與常見被盜方式不同,小A並未泄露私鑰,也沒有與釣魚網站合約交互。區塊鏈瀏覽器顯示,小A被盜的USDT是通過Transfer From函數轉移的。這意味着是另一個地址操作轉移了Token,而非錢包私鑰泄露。交易細節顯示:- 尾號fd51的地址將小A資產轉移到尾號a0c8的地址- 這個操作是與某DEX的Permit2合約交互的關鍵問題是:尾號fd51地址如何獲得資產權限?爲什麼與某DEX有關?進一步查看尾號fd51地址的交互記錄,在轉移小A資產前,該地址進行了Permit操作,且兩個操作都與某DEX的Permit2合約交互。Permit2合約是某DEX於2022年底推出的新合約。它允許代幣授權在不同應用間共享和管理,旨在創造更統一、成本更低、更安全的用戶體驗。未來隨着更多項目集成,Permit2可實現跨應用的標準化Token批準。傳統交互方式中,用戶每與一個Dapp交互都需單獨授權。Permit2作爲中間人,用戶只需授權給Permit2合約,所有集成Permit2的Dapp都可共享授權額度。這降低了用戶交互成本,提升體驗。但Permit2也是把雙刃劍。它將用戶操作變爲鏈下籤名,鏈上操作由中間角色完成。這使得即使用戶錢包沒有ETH也可使用其他Token支付Gas或由中間角色報銷。然而,鏈下籤名是用戶最容易忽視的環節。要觸發這個釣魚手法,關鍵前提是錢包需授權給Permit2合約。目前只要在集成Permit2的Dapp上進行Swap,都需要授權給Permit2合約。更可怕的是,不管Swap金額多少,Permit2合約都會默認讓用戶授權該Token全部餘額。這意味着,只要在2023年後與某DEX交互並授權給Permit2合約,就可能暴露在這個釣魚風險下。黑客利用Permit函數,通過用戶籤名將授權給Permit2的Token額度轉移給其他地址。 ### 事件詳細分析Permit函數允許提前簽署"合同",授權他人未來使用一定數量代幣。它需要提供籤名來驗證授權真實性。函數工作流程:1. 檢查當前時間是否超過籤名有效期2. 驗證籤名真實性3. 通過後更新授權記錄重點在於verify函數和_updateApproval函數。verify函數從籤名信息中獲取v、r、s數據,恢復籤名地址並與傳入地址比對。_updateApproval函數在驗證通過後更新授權值。實際交易細節顯示:- owner是小A錢包地址- 授權Token是USDT - Spender是尾號fd51黑客地址- sigDeadline是籤名有效期- signature是小A的籤名信息小A此前使用某DEX時點擊了默認的無限授權額度。簡述事件過程:小A之前授權給Permit2無限USDT額度,後不慎掉入黑客設計的籤名陷阱。黑客利用籤名在Permit2合約中進行Permit和Transfer From操作轉移資產。目前該DEX的Permit2合約已成爲釣魚重災區。### 如何防範?1. 理解並識別籤名內容:學會識別Permit籤名格式,包含Owner、Spender、value、nonce和deadline等關鍵信息。2. 資產與交互錢包分離:將大額資產存放冷錢包,交互錢包僅保留少量資金。3. 限制Permit2授權額度或取消授權:僅授權所需交易金額,或使用安全插件取消授權。4. 了解代幣是否支持permit功能:關注所持代幣是否支持該功能,對相關交易格外謹慎。5. 制定完善的資產拯救計劃:若被盜後仍有資產在其他平台,需謹慎提取並轉移,可考慮使用MEV轉移或尋求專業安全團隊協助。未來基於Permit2的釣魚可能會增多。這種籤名釣魚方式隱蔽難防,隨Permit2應用範圍擴大,暴露風險的地址也將增加。希望讀者傳播本文,避免更多人遭受損失。
Uniswap Permit2合約籤名釣魚預警 防範資產損失須知
揭祕Uniswap Permit2籤名釣魚騙局
黑客是Web3生態中令人生畏的存在。對項目方而言,開源代碼讓他們擔心每一行代碼都可能存在漏洞。對個人用戶來說,如果不了解操作含義,每次鏈上交互或籤名都可能導致資產被盜。因此安全問題一直是加密世界的痛點之一。由於區塊鏈的特性,資產一旦被盜幾乎無法追回,所以掌握安全知識尤爲重要。
最近發現了一種新的釣魚手法,只需籤名就會被盜,手法隱蔽且難以防範。使用過某DEX交互的地址都可能面臨風險。本文將對這種籤名釣魚手法進行科普,以避免更多資產損失。
事件經過
最近,一位朋友(小A)的錢包資產被盜。與常見被盜方式不同,小A並未泄露私鑰,也沒有與釣魚網站合約交互。
區塊鏈瀏覽器顯示,小A被盜的USDT是通過Transfer From函數轉移的。這意味着是另一個地址操作轉移了Token,而非錢包私鑰泄露。
交易細節顯示:
關鍵問題是:尾號fd51地址如何獲得資產權限?爲什麼與某DEX有關?
進一步查看尾號fd51地址的交互記錄,在轉移小A資產前,該地址進行了Permit操作,且兩個操作都與某DEX的Permit2合約交互。
Permit2合約是某DEX於2022年底推出的新合約。它允許代幣授權在不同應用間共享和管理,旨在創造更統一、成本更低、更安全的用戶體驗。未來隨着更多項目集成,Permit2可實現跨應用的標準化Token批準。
傳統交互方式中,用戶每與一個Dapp交互都需單獨授權。Permit2作爲中間人,用戶只需授權給Permit2合約,所有集成Permit2的Dapp都可共享授權額度。這降低了用戶交互成本,提升體驗。
但Permit2也是把雙刃劍。它將用戶操作變爲鏈下籤名,鏈上操作由中間角色完成。這使得即使用戶錢包沒有ETH也可使用其他Token支付Gas或由中間角色報銷。然而,鏈下籤名是用戶最容易忽視的環節。
要觸發這個釣魚手法,關鍵前提是錢包需授權給Permit2合約。目前只要在集成Permit2的Dapp上進行Swap,都需要授權給Permit2合約。更可怕的是,不管Swap金額多少,Permit2合約都會默認讓用戶授權該Token全部餘額。
這意味着,只要在2023年後與某DEX交互並授權給Permit2合約,就可能暴露在這個釣魚風險下。黑客利用Permit函數,通過用戶籤名將授權給Permit2的Token額度轉移給其他地址。
事件詳細分析
Permit函數允許提前簽署"合同",授權他人未來使用一定數量代幣。它需要提供籤名來驗證授權真實性。
函數工作流程:
重點在於verify函數和_updateApproval函數。
verify函數從籤名信息中獲取v、r、s數據,恢復籤名地址並與傳入地址比對。_updateApproval函數在驗證通過後更新授權值。
實際交易細節顯示:
小A此前使用某DEX時點擊了默認的無限授權額度。
簡述事件過程:小A之前授權給Permit2無限USDT額度,後不慎掉入黑客設計的籤名陷阱。黑客利用籤名在Permit2合約中進行Permit和Transfer From操作轉移資產。目前該DEX的Permit2合約已成爲釣魚重災區。
如何防範?
資產與交互錢包分離:將大額資產存放冷錢包,交互錢包僅保留少量資金。
限制Permit2授權額度或取消授權:僅授權所需交易金額,或使用安全插件取消授權。
了解代幣是否支持permit功能:關注所持代幣是否支持該功能,對相關交易格外謹慎。
制定完善的資產拯救計劃:若被盜後仍有資產在其他平台,需謹慎提取並轉移,可考慮使用MEV轉移或尋求專業安全團隊協助。
未來基於Permit2的釣魚可能會增多。這種籤名釣魚方式隱蔽難防,隨Permit2應用範圍擴大,暴露風險的地址也將增加。希望讀者傳播本文,避免更多人遭受損失。