EIP-7702 memberikan alamat kemampuan dan fleksibilitas yang mirip dengan smart contract, semakin banyak aplikasi 7702 yang terus diciptakan, yang sangat penting untuk memungkinkan lebih banyak orang masuk ke Web3 dan meningkatkan pengalaman pengguna.
Namun, fleksibilitas 7702 dan fakta bahwa sebagian besar pengguna masih belum familiar dengan 7702 sedang dimanfaatkan oleh kelompok penipu. Baru-baru ini, kami mengamati bahwa ada pengguna yang karena kemampuan eksekusi massal Metamask 7702, interaksi yang seharusnya memerlukan beberapa kali otorisasi, telah digabungkan oleh kelompok penipu #InfernoDrainer menjadi satu transaksi, yang mengakibatkan pencurian aset.
Penjelasan: Metamask sendiri tidak memiliki masalah keamanan, Metamask mengutamakan keamanan pengguna saat menyediakan kemampuan terkait 7702 dan telah melakukan banyak langkah keamanan. Pengguna perlu lebih memahami kemampuan 7702 dan risiko terkait untuk mencegah peristiwa keamanan serupa terjadi lagi.
Satu, prinsip dan desain keamanan otorisasi tanda tangan Metamask 7702 Delagator
Analisis teknis
Dengan izin pengguna, Delegator Contract yang telah diterapkan akan mengarahkan field code akun pengguna ke kontrak tersebut. Alamat resmi Delegator Contract MetaMask saat ini: 0x63c0c19a282a1B52b07dD5a65b58948A07DAE32B
Struktur otorisasi: (chainId, delegatorAddress, nonce, signature) ditulis ke dalam authorization_list
Metode tanda tangan: Metamask menggunakan logika tanda tangan terpadu untuk transaksi otorisasi terkait EIP-7702, yaitu metode signEIP7702Authorization, dan digest7702 = keccak256(0x05 ‖ RLP(chainId, delegator, nonce)) tanda tangan ECDSA, hasilkan struktur tanda tangan (v, r, s), dan lampirkan ke transaksi Tipe-4 berikutnya untuk mewujudkan otorisasi dan peningkatan akun, seperti yang dijelaskan dalam:
Metode verifikasi: lapisan konsensus memverifikasi dengan ecrecover(digest7702, sig) == tx.from.
Desain keamanan: Antarmuka web tidak dapat menginduksi pengguna untuk memberikan otorisasi kepada Delegator mana pun, karena metode signEIP7702Authorization hanya diimplementasikan di dalam dompet MetaMask, tidak terbuka untuk pemanggilan dari antarmuka web melalui window.ethereum. Metode tanda tangan yang dapat diakses oleh halaman web seperti eth_signTypedData_v4 tidak berlaku untuk tanda tangan otorisasi EIP-7702, format ringkasan tanda tangannya adalah sebagai berikut:
dan format tanda tangan yang diminta oleh spesifikasi EIP-7702 adalah:
Karena eth_signTypedData_v4 selalu menyertakan awalan 0x1901, dan proses perhitungan ringkasan sangat berbeda dengan 7702, maka hampir mustahil untuk membuat digest712 == digest7702 meskipun domainSeparator, primaryType, dan message disusun dengan cerdik.
Oleh karena itu, antarmuka web tidak dapat menyamarkan tanda tangan otorisasi 7702 yang sah dengan metode ini. Selain itu, MetaMask juga menerapkan mekanisme daftar putih untuk alamat Delegator, secara default hanya mengizinkan otorisasi Delegator resmi (0x63c0...32B), melarang DApp untuk menyuntikkan alamat sendiri, lebih lanjut mencegah pengguna dari ditipu untuk menandatangani data otorisasi Delegator jahat.
Metode Penggunaan
Saat ini di Metamask, cara untuk meningkatkan EOA yang ada menjadi akun pintar 7702 (Smart Account) terbagi menjadi dua kategori utama: upgrade aktif dan upgrade pasif.
Pembaruan aktif adalah ketika pengguna secara aktif mengklik tombol "ganti" di antarmuka dompet, memberikan izin untuk Delegator Contract tertentu.
Peningkatan pasif terjadi ketika pengguna berinteraksi dengan DApp tertentu yang mendukung 7702, Metamask akan secara otomatis memunculkan提示 setelah mendeteksi tindakan terkait, menyarankan pengguna untuk menyelesaikan peningkatan.
2.1 Pembaruan Aktif:
Isi transaksi: hanya mencakup tindakan peningkatan akun, yaitu memberikan wewenang kepada Delegator Contract tertentu.
Proses upgrade: Masuk ke antarmuka detail akun dompet, klik tombol switch pada gambar di bawah ini, maka pengguna dapat mengupgrade dari Ethereum Mainnet menjadi akun pintar. Setelah mengklik switch, jendela tanda tangan pengguna untuk transaksi upgrade saat ini akan muncul:
Rekaman otorisasi: Setelah konfirmasi, tunggu transaksi dicatat di blockchain, pencatatan yang berhasil berarti pengguna berhasil meningkatkan menjadi akun pintar, dapat melihat informasi transaksi otorisasi yang spesifik di halaman alamat dompet saat ini di etherscan pada **Authorizations (EIP-7702)**.
2.2 Peningkatan Pasif
Isi transaksi: termasuk tindakan peningkatan akun serta tindakan batch yang berinteraksi dengan smart contract di blockchain.
Proses Upgrade: Ketika pengguna berinteraksi dengan beberapa DApp di blockchain, Metamask akan secara aktif memberi tahu pengguna bahwa transaksi saat ini dapat diselesaikan dengan menggunakan metode pengiriman massal dengan meningkatkan ke akun pintar. Misalnya, saat melakukan swap token tertentu di Uniswap, klik tombol Gunakan akun pintar, tingkatkan ke akun pintar, kemudian otorisasi token dan Swap akan diselesaikan dalam satu transaksi.
2.3 Beralih kembali ke EOA biasa
Baik menggunakan cara upgrade aktif maupun upgrade pasif untuk mengubah akun saat ini menjadi akun pintar, alamat Delegator Contract yang terikat akan disimpan secara permanen di blockchain, sebagai logika eksekusi saat ini dari akun tersebut.
Jika Anda ingin memulihkan akun Anda ke EOA normal, Anda perlu memulai operasi "beralih kembali ke EOA" secara manual. Inti dari operasi ini adalah menyerahkan address(0) sebagai alamat kontrak Delegator baru dengan satu otorisasi EIP-7702. Ketika transaksi berhasil diunggah ke rantai, bidang kode akun akan dihapus, logika eksekusi akan dikembalikan ke kode kosong default, dan akun akan dikembalikan ke status EOA normal.
Masuk ke antarmuka detail akun dompet, klik tombol switch, maka pengguna dapat beralih dari Ethereum Mainnet kembali ke akun EOA biasa.
Setelah mengklik konfirmasi, tunggu transaksi masuk ke blockchain. Keberhasilan masuk ke blockchain berarti pengguna telah beralih dari akun pintar ke akun EOA biasa, dan informasi transaksi spesifik juga dapat ditemukan di halaman alamat dompet saat ini di etherscan.
Dua, Contoh Serangan Phishing 7702
Pada 24 Mei, kelompok penipuan #InfernoDrainer memanfaatkan fungsi eksekusi batch dari kontrak Metamask 7702-Delagator untuk secara massal menipu otorisasi token pengguna (0xc6D2…06DC) dan melakukan serangan phishing, dengan kerugian lebih dari 146.000 dolar AS dalam $HashAI $HUMANS $ParallelAI $NeuralAI $DSync $Zero1 $NodeAI $Sensay $Virtual.
Panggil Metode 0xe9ae5c53 Oleh 0xc6D289d5...0d2E606DC di 0xc6D289d5...0d2E606DC | Sukses | Mei-23-2025 02:31:35 PM (UTC)
etherscan.io
#InfernoDrainer 和 #PinkDrainer sedang bereksperimen dengan rantai industri hitam phishing yang lebih tersembunyi dan berdampak lebih besar menggunakan 7702.
Menurut penelitian kami, saat ini kelompok penipuan phishing #InfernoDrainer 和 #PinkDrainer sedang meneliti dan menguji rantai industri gelap phishing yang lebih tersembunyi dan berdampak lebih besar dengan memanfaatkan 7702, alamat terkait adalah sebagai berikut, kami juga akan mengumumkan laporan yang lebih rinci di kemudian hari:
Inferno Drainer:
0x0000db5c8B030ae20308ac975898E09741e70000
Pink Drainer:
0xe49e04F40C272F405eCB9a668a73EEAD4b3B5624
Tiga, Saran Keamanan
Penyedia dompet:
Referensi implementasi dan manajemen keamanan 7702 Delegator oleh Metamask, larang pengguna untuk memberikan izin kepada Delegator sembarangan, dan hanya izinkan operasi dalam aplikasi. Ingatkan pengguna bahwa setiap tindakan yang meminta pengguna untuk menandatangani izin melalui halaman web adalah serangan phishing.
Periksa apakah rantai cocok dengan jaringan saat ini, dan beri tahu pengguna bahwa ada risiko replay saat menandatangani dengan chainID 0.
Tampilkan kontrak tujuan saat pengguna menandatangani otorisasi, dan tampilkan konten pemanggilan fungsi spesifik saat pengguna melakukan eksekusi batch melalui Delegator, untuk mengurangi risiko serangan phishing.
Pengguna:
Perlindungan kunci pribadi selalu yang terpenting. Not your keys, not your coins.
Jangan memberikan otorisasi Delegator berdasarkan halaman web independen mana pun, otorisasi yang aman biasanya hanya dilakukan di dalam aplikasi seperti Metamask.
Saat menggunakan dompet apapun untuk menandatangani, harap perhatikan dengan baik isi tanda tangan untuk menghindari tanda tangan buta atau salah.
Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Kedalaman masih mengembalikan prinsip serangan memancing 7702, bagaimana Dompet dan pengguna harus mencegahnya?
EIP-7702 memberikan alamat kemampuan dan fleksibilitas yang mirip dengan smart contract, semakin banyak aplikasi 7702 yang terus diciptakan, yang sangat penting untuk memungkinkan lebih banyak orang masuk ke Web3 dan meningkatkan pengalaman pengguna.
Namun, fleksibilitas 7702 dan fakta bahwa sebagian besar pengguna masih belum familiar dengan 7702 sedang dimanfaatkan oleh kelompok penipu. Baru-baru ini, kami mengamati bahwa ada pengguna yang karena kemampuan eksekusi massal Metamask 7702, interaksi yang seharusnya memerlukan beberapa kali otorisasi, telah digabungkan oleh kelompok penipu #InfernoDrainer menjadi satu transaksi, yang mengakibatkan pencurian aset.
Penjelasan: Metamask sendiri tidak memiliki masalah keamanan, Metamask mengutamakan keamanan pengguna saat menyediakan kemampuan terkait 7702 dan telah melakukan banyak langkah keamanan. Pengguna perlu lebih memahami kemampuan 7702 dan risiko terkait untuk mencegah peristiwa keamanan serupa terjadi lagi.
Satu, prinsip dan desain keamanan otorisasi tanda tangan Metamask 7702 Delagator
Dengan izin pengguna, Delegator Contract yang telah diterapkan akan mengarahkan field code akun pengguna ke kontrak tersebut. Alamat resmi Delegator Contract MetaMask saat ini: 0x63c0c19a282a1B52b07dD5a65b58948A07DAE32B
Struktur otorisasi: (chainId, delegatorAddress, nonce, signature) ditulis ke dalam authorization_list
Metode tanda tangan: Metamask menggunakan logika tanda tangan terpadu untuk transaksi otorisasi terkait EIP-7702, yaitu metode signEIP7702Authorization, dan digest7702 = keccak256(0x05 ‖ RLP(chainId, delegator, nonce)) tanda tangan ECDSA, hasilkan struktur tanda tangan (v, r, s), dan lampirkan ke transaksi Tipe-4 berikutnya untuk mewujudkan otorisasi dan peningkatan akun, seperti yang dijelaskan dalam:
Metode verifikasi: lapisan konsensus memverifikasi dengan ecrecover(digest7702, sig) == tx.from.
Desain keamanan: Antarmuka web tidak dapat menginduksi pengguna untuk memberikan otorisasi kepada Delegator mana pun, karena metode signEIP7702Authorization hanya diimplementasikan di dalam dompet MetaMask, tidak terbuka untuk pemanggilan dari antarmuka web melalui window.ethereum. Metode tanda tangan yang dapat diakses oleh halaman web seperti eth_signTypedData_v4 tidak berlaku untuk tanda tangan otorisasi EIP-7702, format ringkasan tanda tangannya adalah sebagai berikut:
dan format tanda tangan yang diminta oleh spesifikasi EIP-7702 adalah:
Karena eth_signTypedData_v4 selalu menyertakan awalan 0x1901, dan proses perhitungan ringkasan sangat berbeda dengan 7702, maka hampir mustahil untuk membuat digest712 == digest7702 meskipun domainSeparator, primaryType, dan message disusun dengan cerdik.
Oleh karena itu, antarmuka web tidak dapat menyamarkan tanda tangan otorisasi 7702 yang sah dengan metode ini. Selain itu, MetaMask juga menerapkan mekanisme daftar putih untuk alamat Delegator, secara default hanya mengizinkan otorisasi Delegator resmi (0x63c0...32B), melarang DApp untuk menyuntikkan alamat sendiri, lebih lanjut mencegah pengguna dari ditipu untuk menandatangani data otorisasi Delegator jahat.
Saat ini di Metamask, cara untuk meningkatkan EOA yang ada menjadi akun pintar 7702 (Smart Account) terbagi menjadi dua kategori utama: upgrade aktif dan upgrade pasif.
Pembaruan aktif adalah ketika pengguna secara aktif mengklik tombol "ganti" di antarmuka dompet, memberikan izin untuk Delegator Contract tertentu.
Peningkatan pasif terjadi ketika pengguna berinteraksi dengan DApp tertentu yang mendukung 7702, Metamask akan secara otomatis memunculkan提示 setelah mendeteksi tindakan terkait, menyarankan pengguna untuk menyelesaikan peningkatan.
2.1 Pembaruan Aktif:
Isi transaksi: hanya mencakup tindakan peningkatan akun, yaitu memberikan wewenang kepada Delegator Contract tertentu.
Proses upgrade: Masuk ke antarmuka detail akun dompet, klik tombol switch pada gambar di bawah ini, maka pengguna dapat mengupgrade dari Ethereum Mainnet menjadi akun pintar. Setelah mengklik switch, jendela tanda tangan pengguna untuk transaksi upgrade saat ini akan muncul:
Rekaman otorisasi: Setelah konfirmasi, tunggu transaksi dicatat di blockchain, pencatatan yang berhasil berarti pengguna berhasil meningkatkan menjadi akun pintar, dapat melihat informasi transaksi otorisasi yang spesifik di halaman alamat dompet saat ini di etherscan pada **Authorizations (EIP-7702)**.
2.2 Peningkatan Pasif
Isi transaksi: termasuk tindakan peningkatan akun serta tindakan batch yang berinteraksi dengan smart contract di blockchain.
Proses Upgrade: Ketika pengguna berinteraksi dengan beberapa DApp di blockchain, Metamask akan secara aktif memberi tahu pengguna bahwa transaksi saat ini dapat diselesaikan dengan menggunakan metode pengiriman massal dengan meningkatkan ke akun pintar. Misalnya, saat melakukan swap token tertentu di Uniswap, klik tombol Gunakan akun pintar, tingkatkan ke akun pintar, kemudian otorisasi token dan Swap akan diselesaikan dalam satu transaksi.
2.3 Beralih kembali ke EOA biasa
Baik menggunakan cara upgrade aktif maupun upgrade pasif untuk mengubah akun saat ini menjadi akun pintar, alamat Delegator Contract yang terikat akan disimpan secara permanen di blockchain, sebagai logika eksekusi saat ini dari akun tersebut.
Jika Anda ingin memulihkan akun Anda ke EOA normal, Anda perlu memulai operasi "beralih kembali ke EOA" secara manual. Inti dari operasi ini adalah menyerahkan address(0) sebagai alamat kontrak Delegator baru dengan satu otorisasi EIP-7702. Ketika transaksi berhasil diunggah ke rantai, bidang kode akun akan dihapus, logika eksekusi akan dikembalikan ke kode kosong default, dan akun akan dikembalikan ke status EOA normal.
Masuk ke antarmuka detail akun dompet, klik tombol switch, maka pengguna dapat beralih dari Ethereum Mainnet kembali ke akun EOA biasa.
Setelah mengklik konfirmasi, tunggu transaksi masuk ke blockchain. Keberhasilan masuk ke blockchain berarti pengguna telah beralih dari akun pintar ke akun EOA biasa, dan informasi transaksi spesifik juga dapat ditemukan di halaman alamat dompet saat ini di etherscan.
Dua, Contoh Serangan Phishing 7702
Pada 24 Mei, kelompok penipuan #InfernoDrainer memanfaatkan fungsi eksekusi batch dari kontrak Metamask 7702-Delagator untuk secara massal menipu otorisasi token pengguna (0xc6D2…06DC) dan melakukan serangan phishing, dengan kerugian lebih dari 146.000 dolar AS dalam $HashAI $HUMANS $ParallelAI $NeuralAI $DSync $Zero1 $NodeAI $Sensay $Virtual.
Alamat penipuan
0x0000db5c8B030ae20308ac975898E09741e70000 0x00008C22F9F6f3101533f520e229BbB54Be90000 0xa85d90B8Febc092E11E75Bf8F93a7090E2ed04DE 0xC83De81A2aa92640D8d68ddf3Fc6b4B853D77359 0x33dAD2bbb03Dca73a3d92FC2413A1F8D09c34181
Contoh transaksi memancing
Alasan phishing
Pengguna (0xc6D2…06DC) telah melakukan transaksi otorisasi massal yang berbahaya:
Hash Transaksi Ethereum: 0x1ddc8cecbc... | Etherscan
Panggil Metode 0xe9ae5c53 Oleh 0xc6D289d5...0d2E606DC di 0xc6D289d5...0d2E606DC | Sukses | Mei-23-2025 02:31:35 PM (UTC)
etherscan.io
#InfernoDrainer 和 #PinkDrainer sedang bereksperimen dengan rantai industri hitam phishing yang lebih tersembunyi dan berdampak lebih besar menggunakan 7702.
Menurut penelitian kami, saat ini kelompok penipuan phishing #InfernoDrainer 和 #PinkDrainer sedang meneliti dan menguji rantai industri gelap phishing yang lebih tersembunyi dan berdampak lebih besar dengan memanfaatkan 7702, alamat terkait adalah sebagai berikut, kami juga akan mengumumkan laporan yang lebih rinci di kemudian hari:
Inferno Drainer:
0x0000db5c8B030ae20308ac975898E09741e70000
Pink Drainer:
0xe49e04F40C272F405eCB9a668a73EEAD4b3B5624
Tiga, Saran Keamanan
Penyedia dompet:
Referensi implementasi dan manajemen keamanan 7702 Delegator oleh Metamask, larang pengguna untuk memberikan izin kepada Delegator sembarangan, dan hanya izinkan operasi dalam aplikasi. Ingatkan pengguna bahwa setiap tindakan yang meminta pengguna untuk menandatangani izin melalui halaman web adalah serangan phishing.
Periksa apakah rantai cocok dengan jaringan saat ini, dan beri tahu pengguna bahwa ada risiko replay saat menandatangani dengan chainID 0.
Tampilkan kontrak tujuan saat pengguna menandatangani otorisasi, dan tampilkan konten pemanggilan fungsi spesifik saat pengguna melakukan eksekusi batch melalui Delegator, untuk mengurangi risiko serangan phishing.
Pengguna:
Perlindungan kunci pribadi selalu yang terpenting. Not your keys, not your coins.
Jangan memberikan otorisasi Delegator berdasarkan halaman web independen mana pun, otorisasi yang aman biasanya hanya dilakukan di dalam aplikasi seperti Metamask.
Saat menggunakan dompet apapun untuk menandatangani, harap perhatikan dengan baik isi tanda tangan untuk menghindari tanda tangan buta atau salah.