Crypto Prices

Pectra-oppgraderingen gir hackere mulighet til å tømme lommebøker med bare en offchain-signatur

mai 11, 2025

Ethereums Pectra-oppgradering og dens farer

Ethereums siste nettverksoppgradering, Pectra, har introdusert kraftige nye funksjoner for å forbedre skalerbarhet og smartkonto-funksjonalitet. Samtidig har denne oppgraderingen åpnet en ny og farlig angrepsvektor som kan tillate hackere å tømme midler fra brukernes lommebøker ved kun å bruke en offchain-signatur.

Aktivering og risiko

Den 7. mai ble Pectra-oppgraderingen aktivert ved epoke 364032. Angripere kan nå utnytte en ny transaksjonstype for å ta kontroll over eksternt eide kontoer (EOA) uten å kreve at brukeren signerer en onchain-transaksjon. Arda Usman, en revisor for Solidity smartkontrakter, bekreftet til Cointelegraph:

«Det blir mulig for en angriper å tømme midlene fra en EOA ved kun å bruke en offchain-signert melding, noe som innebærer at brukeren ikke trenger å signere en direkte onchain-transaksjon.»

Kjernen i risikoen er EIP-7702, en fundamental komponent i Pectra-oppgraderingen. Denne Ethereum Improvement Proposal innfører SetCode-transaksjonen (type 0x04), som gjør det mulig for brukere å delegere kontrollen over lommeboken sin til en annen kontrakt ved å signere en melding. Hvis en angriper skaffer seg denne signaturen – for eksempel gjennom et phishing-nettsted – kan de overskrive lommebokens kode med en liten proxy som videresender anrop til en ondsinnet kontrakt. Usman forklarte:

«Når koden er satt, kan angriperen kalle denne koden for å overføre ETH eller tokens fra kontoen, alt uten at brukeren noensinne signerer en normal overføringstransaksjon.»

Alle kan bli rammet

Yehor Rudytsia, onchain-forsker ved Hacken, bemerket at denne nye transaksjonstypen tillater vilkårlig kode å bli installert på brukerkontoen, og dermed omgjør lommeboken til en programmerbar smart kontrakt. «Denne transaksjonstypen lar brukeren sette vilkårlig kode (smart kontrakt) for å kunne utføre operasjoner på brukerens vegne,» sa Rudytsia. Tidligere kunne ikke lommebøker endres uten en transaksjon signert direkte av brukeren. Nå kan en enkel offchain-signatur installere kode som gir full kontroll til en angripers kontrakt.

Trusselen er reell og umiddelbar. Usman advarte:

«Pectra ble aktivert 7. mai 2025. Fra det øyeblikket kan enhver gyldig delegeringssignatur iverksettes.»

Han påpekte at smarte kontrakter som er basert på utdaterte antagelser – som bruk av tx.origin eller grunnleggende EOA-kontroller – er spesielt sårbare. Lommebøker og grensesnitt som ikke klarer å oppdage eller korrekt representere disse nye transaksjonstypene er mest utsatt. Rudytsia advarte om at «lommebøker er sårbare hvis de ikke analyserer Ethereums transaksjonstyper», spesielt transaksjonstype 0x04.

Farlige interaksjoner

Den nye angrepsmetoden kan enkelt gjennomføres gjennom vanlige offchain-interaksjoner som phishing-e-poster, falske DApps eller Discord-svindel. Rudytsia spådde:

«Vi tror dette vil bli den mest populære angrepsvektoren i lys av de nye sårbarhetene introdusert av Pectra. Brukere må fra nå av nøye validere hva de signerer.»

Hardware-lommebøkers sårbarheter

Hardware-lommebøker er ikke lenger iboende sikrere. Rudytsia påpekte at hardware-lommebøker nå står i samme risiko som hot wallets når det gjelder signering av ondsinnede meldinger. «Hvis det skjer, er alle midlene borte på et øyeblikk.»

Det finnes måter å forbli trygg på, men dette krever bevissthet:

«Brukere bør ikke signere meldinger de ikke forstår,» rådet Rudytsia.

Advarsler og forsiktighet

Han oppfordret også utviklere av lommebøker til å gi klare advarsler når brukerne blir bedt om å signere en delegeringsmelding. Ekstra forsiktighet bør tas i forhold til de nye delegeringssignaturformatene introdusert av EIP-7702, som ikke er kompatible med eksisterende EIP-191 eller EIP-712 standarder. Disse meldingene vises ofte som enkle 32-byte hasher, og kan derfor omgå vanlige lommeboksvarsler.

Usman advarte:

«Hvis en melding inkluderer din konto nonce, påvirker det sannsynligvis kontoen din direkte. Vanlige påloggingsmeldinger eller offchain-forpliktelser involverer vanligvis ikke din nonce.»

Oppsummering

I tillegg til risikoene tillater EIP-7702 signaturer med chain_id = 0, noe som innebærer at den signerte meldingen kan spilles av på hvilken som helst Ethereum-kompatibel kjede. Usman understreket:

«Forstå at det kan brukes hvor som helst.»

Selv om multisignatur-lommebøker forblir tryggere under denne oppgraderingen, takket være kravene om flere signaturer, må enkle lommebøker — enten hardware eller andre — adoptere nye verktøy for signaturbehandling og varsling om røde flagg for å forhindre potensiell utnyttelse.

Sammen med EIP-7702 omfattet Pectra også EIP-7251, som hevet Ethereums validatorstakingsgrense fra 32 til 2.048 ETH, samt EIP-7691, som øker antallet datablobber per blokk for bedre lag-2 skalerbarhet.

Siste fra Blog

Hackere Utnytter Sårbarheter i DevOps-verktøy for Kryptovaluta Mining

Sikkerhetsrisiko fra JINX-0132 Sikkerhetsfirmaet Wiz har identifisert en hackergruppe, med kodenavn JINX-0132, som utnytter konfigurasjonssårbarheter i DevOps-verktøy for storskala kryptovaluta-miningangrep. Verktøyene som er målrettet inkluderer HashiCorp Nomad/Consul, Docker API og Gitea, hvor