Поделиться этой статьей

Компания Dfns, Криптo кошельками, утверждает, что «волшебные ссылки» имеют критическую уязвимость

Пострадавшие сервисы утверждают, что их практически не уведомили до того, как Dfns опубликовал в своем блоге сообщение с подробным описанием так называемого нулевого дня.

Автор Sam Kessler
Обновлено 24 февр. 2023 г., 8:06 p.m. Опубликовано 24 февр. 2023 г., 12:00 p.m. Переведено ИИ
(Kenny Eliason/Unsplash)
(Kenny Eliason/Unsplash)

По данным стартапа Криптo кошелька Dfns, некоторые «волшебные ссылки» — метод входа без пароля, используемый все большим числом Криптo и веб-приложений — имеют критическую уязвимость.

Dfns предлагает услуги кошелькаи поддерживается такими фирмами, как White Star Capital, Hashed, Susquehanna, Coinbase Ventures и ABN AMRO.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку The Protocol сегодня. Просмотреть все рассылки

Волшебная LINK — это уникальный одноразовый URL-адрес, который генерируется веб-сайтом или приложением для аутентификации пользователя без необходимости ввода пароля. Когда пользователь нажимает на волшебную LINK, отправленную ему веб-приложением, оно проверяет его личность и регистрирует его в своей учетной записи.

Первоначально разработанные Slack и другими популярными приложениями Web2, магические ссылки стали все более распространенным методом входа в Криптo . Вместо того, чтобы требовать от пользователей запоминания сложного ключа или фразы-семя, магические ссылки рекламируются как более быстрый, простой и безопасный способ входа в систему.

Однако Dfns утверждает, что «волшебные ссылки», которые могут быть реализованы по-разному в разных приложениях, зачастую гораздо менее безопасны, чем более традиционные методы входа.

Dfns классифицирует обнаруженную уязвимость какэксплойт «нулевого дня» – настолько серьезная, что фактически делает магические ссылки токсичными для разработчиков. Учитывая повсеместность магических ссылок за пределами Криптo (например, они используются некоторыми популярными менеджерами паролей), Dfns заявила в своем заявлении, что уязвимость может «представлять значительный риск для значительной части мировой экономики».

Однако сервисы, затронутые уязвимостью, значительно преуменьшили ее риск для CoinDesk, назвав ее более безобидной — хотя все еще тревожной — разновидностью фишинговая атака. Более того, многие популярные кошельки жаловались на то, что Dfns дали им уведомление всего за три дня, прежде чем поторопиться с публикацией своих результатов.далеко не соответствует общепринятым стандартам Раскрытие информации уязвимостей. Более того, они добавили, что Dfns имеет корыстный интерес в дискредитации услуг кошельков без пароля; бизнес-модель Dfns подразумевает защиту Криптo для своих клиентов.

Хотя не все согласны с оценкой серьезности выводов Dfns, люди, общавшиеся с CoinDesk, отметили, что выводы действительно подчеркивают, как некоторые одержимые ростом Криптовалюта компании ставят удобство выше безопасности в попытке привлечь пользователей.

«В начале 2000-х годов имена пользователей и пароли постоянно подвергались взлому. Но сегодня у нас есть двухфакторная аутентификация, одноразовые пароли (OTP)» и другие более безопасные методы входа, сказал генеральный директор Web3Auth Чжэнь Юй Юн CoinDesk. (Web3Auth предлагает услугу входа без пароля, которая была уязвима для обнаруженного эксплойта Dfns.) Криптo «все еще во многом использует однофакторные начальные фразы — однофакторную аутентификацию».

Перехват магических ссылок

В ходе демонстрации через Zoom директор по информационной безопасности (CISO) Dfns д-р Самер Файссал показал, как хакер может взломать популярные сервисы Криптo кошельков «Magic LINK », используя только адрес электронной почты пользователя.

Используя свежий кошелек CoinDesk Burner в качестве тестового манекена, Фейсалл продемонстрировал, как хакер может отправить волшебную LINK , которая выглядела (и была, в некотором смысле) подлинной. LINK приходила с настоящего адреса электронной почты сервиса кошелька, и нажатие на нее осуществляло вход в кошелек CoinDesk Burner.

Но когда Файсал поделился своим экраном, он показал, что, нажав на LINK, CoinDesk непреднамеренно предоставил ему полный доступ к своему кошельку.

При наличии двух юристов Dnfs на связи (очевидно, для подтверждения того, что Dfns на самом деле не взламывал CoinDesk), Файссал согласился повторить свою атаку на другой сервис Криптo без пароля.

В обеих своих демонстрациях Файссал, а не CoinDesk , инициировал Request на вход, который запускал электронное письмо с магической LINK . Если пользователь получает электронное письмо для входа, не пытаясь фактически войти в службу, это, как правило, красный флаг фишинга, даже если электронное письмо выглядит полностью подлинным.

Файссал не стал объяснять, как он провернул атаки, заявив CoinDesk , что T хотел, чтобы его методы попали в чужие руки. Однако он сказал, что лично связался с более чем десятком компаний, которые, по его мнению, уязвимы для эксплойта, и предложил им помощь в реализации мер безопасности.

Что касается пользователей кошельков Magic LINK , «я бы посоветовал им как можно скорее внедрить двухфакторную аутентификацию, если это возможно», — сказал Файссал.

CoinDesk поговорил с тремя Криптo , которые Dfns идентифицировал как пользователей магических ссылок. Все они подтвердили, что выводы Файсала были подлинными, но все они заявили, что Dfns переигрывает, называя атаку «нулевым днем».

Magic Labs, ONE из компаний, которую Dfns использовала в своей демонстрации, заявила на следующий день, что ее уязвимость устранена.

«Magic Labs больше не уязвима к этому типу фишинга, и, насколько нам известно, ни один из наших конечных пользователей не пострадал», — сказал Шон Ли, генеральный директор Magic Labs. «Мы постоянно оцениваем и улучшаем безопасность нашей платформы».

Уязвимость нулевого дня или фишинговая атака?

Web3Auth был другим сервисом Криптo , который Dfns использовал для демонстрации уязвимости магической LINK CoinDesk. По Мнение Йонга из Web3Auth, уязвимость магической LINK T относится к более серьезному эксплойту «нулевого дня», поскольку пользователю необходимо нажать на взломанную магическую LINK , чтобы она сработала.

«Мы рассматриваем это как фишинговую атаку», — сказал Йонг CoinDesk. «Это похоже на фишинговую атаку на MetaMask, где есть dapp [децентрализованное приложение], которое отправляет вредоносную транзакцию, пользователь одобряет ее, затем пользователь может отправить свои токены на вредоносный адрес или что-то в этом роде».

Атака с использованием волшебной LINK не удается, если пользователь пропускает взломанное письмо, нажимает на LINK после истечения срока ее действия или считает подозрительным, что ему отправили волшебную LINK , когда он T пытался войти в систему. (Что касается последнего пункта, Файссал говорит, что злоумышленник может стратегически рассчитать время LINK так, чтобы она пришла в то время, когда пользователь, как ожидается, войдет в целевую службу.)

Йонг рассказал CoinDesk , что Web3Auth имеет меры защиты от фишинга, хотя и признал, что этих мер защиты T , чтобы противостоять уязвимости Файсала.

Однако, к чести Web3Auth, фирма имеет текст в нижней части своих писем с магическими LINK , указывающий IP-адрес, который инициировал попытку входа. В демонстрации Файсала его взломанная магическая LINK пришла с другого IP-адреса, чем CoinDesk — легко пропустить намек на то, что LINK была мошеннической, хотя письмо пришло напрямую от Web3Auth.

Йонг сообщил, что Web3Auth внедрит дополнительные методы борьбы с фишингом в свете исследования Файсала.

Sequence, платформа разработки web3, которая предлагает Криптo без пароля, сообщила CoinDesk , что она ввела меры безопасности, которые сделали обнаруженную Dfns уязвимость неэффективной. «Для Sequence, я T думаю, что все так плохо», — сказал Питер Килтыка, генеральный директор Horizon, компании, которая создает Sequence. «Но знаете, да, для некоторых других продуктов, я думаю, они могли бы принять дополнительные меры».

Питер обвинил Dfns в преувеличении серьезности уязвимости магической LINK , назвав это «маркетинговым трюком».

More For You

Protocol Research: GoPlus Security

GP Basic Image

What to know:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Solana’s Drift запускает версию v3 с торговлей в 10 раз быстрее

Drift (b52_Tresa/Pixabay)

По словам команды, с версией v3 около 85% рыночных ордеров будут исполняться менее чем за полсекунды, а ликвидность станет достаточно глубокой, чтобы снизить проскальзывание при крупных сделках до примерно 0,02%.

What to know:

  • Drift, одна из крупнейших платформ для торговли вечными контрактами на Solana, запустила Drift v3 — значительное обновление, призванное сделать торговлю в блокчейне такой же быстрой и плавной, как и использование централизованной биржи.
  • Новая версия обеспечит выполнение сделок в 10 раз быстрее благодаря полностью переработанному бэкенду, что станет самым значительным улучшением производительности проекта на сегодняшний день.