Una firma incorrecta podrá vaciar tu cuenta en Ethereum después de EIP-3074.
¡Sí, esto es cierto! ¡3074 coautor aquí! Permítanme tranquilizar un poco esta preocupación antes de que se salga más de control.
Para empezar: No conozco ninguna billetera que admita la firma de datos sin prefijo hoy en día. Esto significa que actualmente, ninguna billetera admite 3074. No importa cuántos paneles de control navegue o funciones avanzadas active. No es posible firmar un mensaje 3074 hoy en día.
Los mensajes que firmas para "iniciar sesión" en dapps utilizan un estándar completamente diferente basado en EIP-191. Esto antepone los siguientes datos al mensaje que firmas:
“””
0x19 <0x45 (E)>
“””
Eso es lo que hace imposible engañar a alguien que inicia sesión en una dapp para firmar realmente una transacción válida de Ethereum.
Las transacciones están precedidas por valores de un solo byte:
0x01 - 2930 tx
0x02 - 1559 tx
0x03 - 4844 tx
más información aquí:https://github.com/ethereum/execution-specs/tree/master/lists/signature-types
3074 planea usar el prefijo 0x04. Esto lo diferenciará de todos los demás tipos de datos que se pueden firmar en Ethereum.
Las billeteras tendrán que optar activamente por permitir a los usuarios firmar estos mensajes.
Dependiendo de cómo las carteras integren 3074, podrían crear una situación en la que sus usuarios puedan ser explotados con más facilidad. Para entender esto, necesitamos asegurarnos de entender cómo funcionan las firmas 3074.
El mensaje de autenticación sobre el que se construye la firma tiene los siguientes campos. Es importante destacar que incluye una dirección de invocador. Esta es la única dirección bajo la cual la firma se considerará válida por AUTH.
Para que una cuenta se vacíe, 1) la billetera deberá permitir a los usuarios firmar en cualquier dirección de invocador y 2) los usuarios no deben verificar si el invocador es de confianza. Si se cumple cualquiera de estos requisitos, no habrá ningún problema.
Para 1) esperamos que las billeteras entiendan que 3074 invocadores son más similares a extensiones de su código que a contratos. Las billeteras no dan a los usuarios la libertad de ejecutar un código arbitrario con acceso a su pk; de manera similar, no deberían permitir a los usuarios delegar su cuenta arbitrariamente.
Entonces, si las carteras integran de forma insegura 3074 ylos usuarios no verifican al invocador con el que están interactuando, es posible delegar a un invocador malicioso.
Sin embargo, es posible deshacerlo enviando una sola tx desde la EOA. Esto revoca todas las firmas de AUTH "en vuelo".
Como mínimo, las carteras deberían hacer que firmar un mensaje 3074 sea algo importante. Esto es como exportar tu clave privada, un gran problema.
Suponiendo que una billetera integre de forma segura 3074, todavía es posible que se barra una cuenta. Esta es una propiedad fundamental de las txs por lotes. Tan fácilmente te permite enviar múltiples operaciones como permite a un atacante engañarte para enviar un lote de activos a una dirección que controlan.
Las billeteras deben mostrar claramente cada operación que estás firmando. De esta manera, es fácil darse cuenta de que "solo estaba planeando hacer una sola operación, pero esta solicitud de firma me está haciendo hacer una docena de transferencias también".
Será imposible detectar esto si se puede batching disponible a través de la firma ciega.
Sí, 3074 está depositando mucha confianza en las carteras. ¡Pero mira, ya les estamos confiando de forma segura nuestra clave privada! No hay un nivel más alto de confianza.
Es posible integrar y utilizar 3074 de forma segura. Si alguna billetera tiene preguntas sobre cómo pueden hacerlo, por favor no dude en comunicarse. Como autores de 3074, actualmente estamos trabajando en cómo podemos ayudar mejor a este estándar en su próxima fase de vida.
En los últimos años, hemos dedicado mucho tiempo a desarrollar escenarios hipotéticos sobre cómo se podría usar y abusar de ella. Estamos emocionados de que estas ideas comiencen a producirse. Pero también somos conscientes de que esta es la parte difícil.
Este artículo originalmente titulado “Una mala firma podrá vaciar tu cuenta en Ethereum después de EIP-3074” es reproducido de [clientes ligeros]]. Todos los derechos de autor pertenecen al autor original [lightclients]. Si tiene alguna objeción a la reimpresión, por favor contacte al Gate Learnequipo, el equipo lo manejará lo antes posible.
Descargo de responsabilidad: Las opiniones expresadas en este artículo representan únicamente las opiniones personales del autor y no constituyen ningún consejo de inversión.
Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
مشاركة
المحتوى
Una firma incorrecta podrá vaciar tu cuenta en Ethereum después de EIP-3074.
¡Sí, esto es cierto! ¡3074 coautor aquí! Permítanme tranquilizar un poco esta preocupación antes de que se salga más de control.
Para empezar: No conozco ninguna billetera que admita la firma de datos sin prefijo hoy en día. Esto significa que actualmente, ninguna billetera admite 3074. No importa cuántos paneles de control navegue o funciones avanzadas active. No es posible firmar un mensaje 3074 hoy en día.
Los mensajes que firmas para "iniciar sesión" en dapps utilizan un estándar completamente diferente basado en EIP-191. Esto antepone los siguientes datos al mensaje que firmas:
“””
0x19 <0x45 (E)>
“””
Eso es lo que hace imposible engañar a alguien que inicia sesión en una dapp para firmar realmente una transacción válida de Ethereum.
Las transacciones están precedidas por valores de un solo byte:
0x01 - 2930 tx
0x02 - 1559 tx
0x03 - 4844 tx
más información aquí:https://github.com/ethereum/execution-specs/tree/master/lists/signature-types
3074 planea usar el prefijo 0x04. Esto lo diferenciará de todos los demás tipos de datos que se pueden firmar en Ethereum.
Las billeteras tendrán que optar activamente por permitir a los usuarios firmar estos mensajes.
Dependiendo de cómo las carteras integren 3074, podrían crear una situación en la que sus usuarios puedan ser explotados con más facilidad. Para entender esto, necesitamos asegurarnos de entender cómo funcionan las firmas 3074.
El mensaje de autenticación sobre el que se construye la firma tiene los siguientes campos. Es importante destacar que incluye una dirección de invocador. Esta es la única dirección bajo la cual la firma se considerará válida por AUTH.
Para que una cuenta se vacíe, 1) la billetera deberá permitir a los usuarios firmar en cualquier dirección de invocador y 2) los usuarios no deben verificar si el invocador es de confianza. Si se cumple cualquiera de estos requisitos, no habrá ningún problema.
Para 1) esperamos que las billeteras entiendan que 3074 invocadores son más similares a extensiones de su código que a contratos. Las billeteras no dan a los usuarios la libertad de ejecutar un código arbitrario con acceso a su pk; de manera similar, no deberían permitir a los usuarios delegar su cuenta arbitrariamente.
Entonces, si las carteras integran de forma insegura 3074 ylos usuarios no verifican al invocador con el que están interactuando, es posible delegar a un invocador malicioso.
Sin embargo, es posible deshacerlo enviando una sola tx desde la EOA. Esto revoca todas las firmas de AUTH "en vuelo".
Como mínimo, las carteras deberían hacer que firmar un mensaje 3074 sea algo importante. Esto es como exportar tu clave privada, un gran problema.
Suponiendo que una billetera integre de forma segura 3074, todavía es posible que se barra una cuenta. Esta es una propiedad fundamental de las txs por lotes. Tan fácilmente te permite enviar múltiples operaciones como permite a un atacante engañarte para enviar un lote de activos a una dirección que controlan.
Las billeteras deben mostrar claramente cada operación que estás firmando. De esta manera, es fácil darse cuenta de que "solo estaba planeando hacer una sola operación, pero esta solicitud de firma me está haciendo hacer una docena de transferencias también".
Será imposible detectar esto si se puede batching disponible a través de la firma ciega.
Sí, 3074 está depositando mucha confianza en las carteras. ¡Pero mira, ya les estamos confiando de forma segura nuestra clave privada! No hay un nivel más alto de confianza.
Es posible integrar y utilizar 3074 de forma segura. Si alguna billetera tiene preguntas sobre cómo pueden hacerlo, por favor no dude en comunicarse. Como autores de 3074, actualmente estamos trabajando en cómo podemos ayudar mejor a este estándar en su próxima fase de vida.
En los últimos años, hemos dedicado mucho tiempo a desarrollar escenarios hipotéticos sobre cómo se podría usar y abusar de ella. Estamos emocionados de que estas ideas comiencen a producirse. Pero también somos conscientes de que esta es la parte difícil.
Este artículo originalmente titulado “Una mala firma podrá vaciar tu cuenta en Ethereum después de EIP-3074” es reproducido de [clientes ligeros]]. Todos los derechos de autor pertenecen al autor original [lightclients]. Si tiene alguna objeción a la reimpresión, por favor contacte al Gate Learnequipo, el equipo lo manejará lo antes posible.
Descargo de responsabilidad: Las opiniones expresadas en este artículo representan únicamente las opiniones personales del autor y no constituyen ningún consejo de inversión.
Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.