비트코인 23,000달러 돌파, 당신의 지갑은 안전한가요?
지난달 비트코인의 가치는 18,000달러에서 20,000달러로 상승했습니다. 통화계에 뉴스가 있습니다. 크리스마스 전에 Bitcoin이 급격히 상승할 것입니다.
어젯밤 BTC는 매우 경쟁적으로 23,000의 높은 수준으로 돌진했습니다.
비트코인의 부상을 필두로 화폐계는 광란에 빠졌고, 암호화폐 디지털 시장은 뜨겁다.이더리움, 리플, 라이트코인 등 암호화폐도 뜨고 있다.
어제 저녁부터 오늘까지 화폐계는 대규모'진정한 향기'의 장면을 연출했고, 시장의 열광적인 투자자들이 잇달아'싸움'에 돌입했다.
2017년 비트코인 열풍에 비하면 이번 랠리는 좀 더 안정적일 것으로 보인다.
2020년은 모두에게 특별한 해로, 전염병이 발생하고 통화권이 혼란에 빠졌습니다. 분산형 금융 DeFi의 출현과 개발 붐은 블록체인이 다시 사람들의 관심을 끌기 시작했습니다.
보조 제목
비트코인 폭등, 당신의 지갑은 안전한가요?
최근 몇 년 동안 디지털 지갑 보안 사고가 자주 발생했습니다.
지난해 11월 19일 아르스테크니카는 암호화폐 지갑 데이터 2건이 유출됐으며 220만 계정 정보가 도용됐다고 보도했다. 보안 연구원 Troy Hunt는 도난당한 데이터가 암호화폐 지갑 GateHub와 RuneScape 봇 제공업체 EpicBot의 계정에서 나온 것임을 확인했습니다.
Gatehub가 데이터 유출을 겪은 것은 이번이 처음이 아닙니다. 작년 6월, 해커들은 약 100개의 XRP Ledger 지갑을 손상시켜 약 1,000만 달러의 자금을 훔친 것으로 알려졌습니다.
보조 제목
Crypto Wallet 기본 감사 체크리스트
- 애플리케이션은 개인 키를 어떻게 생성합니까?
- 응용 프로그램은 원시 정보와 개인 키를 어디에 어떻게 저장합니까?
- 지갑이 신뢰할 수 있는 블록체인 노드에 연결되어 있습니까?
- 애플리케이션에서 사용자가 맞춤형 블록체인 노드를 구성할 수 있습니까? 허용되는 경우 악의적인 블록체인 노드가 애플리케이션에 어떤 영향을 미칩니까?
- 응용 프로그램이 중앙 집중식 서버에 연결됩니까? 그렇다면 클라이언트 애플리케이션이 서버로 보내는 정보는 무엇입니까?
- 애플리케이션에서 사용자가 강력한 암호를 설정하도록 요구합니까?
- 사용자가 중요한 정보에 액세스하거나 송금을 시도할 때 애플리케이션에 2단계 인증이 필요합니까?
- 애플리케이션이 악용될 수 있는 취약한 타사 라이브러리를 사용합니까?
- 소스 코드 리포지토리에서 유출된 비밀(예: API 키, AWS 자격 증명)이 있습니까?
- 프로그램 소스 코드에 명백한 잘못된 코드 구현(암호화에 대한 오해 등)이 나타납니까?
- 보조 제목
모바일 지갑
휴대폰과 같은 모바일 장치는 노트북보다 분실하거나 도난당할 확률이 더 높습니다.
- 앱에서 사용자에게 민감한 데이터의 스크린샷을 찍지 말라고 경고합니까? - Android 앱은 민감한 데이터를 표시할 때 사용자가 스크린샷을 찍지 못하게 합니까? iOS 앱은 사용자에게 민감한 데이터의 스크린샷을 찍지 말라고 경고합니까?
- 앱이 백그라운드 스크린샷에서 민감한 정보를 유출합니까?
- 기기가 탈옥/루팅되었는지 앱이 감지하나요?
- 애플리케이션이 백그라운드 서버의 인증서를 잠그나요?
- 애플리케이션이 프로그램 로그에 민감한 정보를 기록합니까?
- 애플리케이션에 잘못 구성된 딥 링크와 의도가 포함되어 있으며 이를 악용할 수 있습니까?
- 애플리케이션 번들이 코드를 난독화합니까?
- 응용 프로그램이 디버깅 방지 기능을 구현합니까?
- 애플리케이션이 애플리케이션 리패키징을 확인합니까?
- (iOS) iOS 키체인에 저장된 데이터에 충분한 보안 속성이 있습니까?
- 응용 프로그램이 키 체인 데이터 지속성의 영향을 받습니까?
- 사용자가 중요한 정보를 입력하면 응용 프로그램이 사용자 정의 키보드를 비활성화합니까?
- 보조 제목
웹 지갑
- 애플리케이션이 XSS(교차 사이트 스크립팅)에 취약합니까?
- 애플리케이션이 클릭재킹에 취약합니까?
- 애플리케이션에 유효한 콘텐츠 보안 정책이 있습니까?
- 응용 프로그램에 개방형 리디렉션 취약점이 있습니까?
- 응용 프로그램이 HTML 주입에 취약합니까?
요즘 웹 지갑에서 쿠키를 사용하는 경우는 드물지만 사용하는 경우 다음을 확인해야 합니다.
- 앱에 기본 지갑 기능 이외의 기능이 포함되어 있습니까? 이러한 기능에 악용될 수 있는 취약점이 있습니까?
- 보조 제목
확장 지갑
확장 프로그램은 어떤 권한을 요청합니까?
확장 앱은 확장 지갑과 통신할 수 있는 웹사이트를 어떻게 결정합니까?
확장 지갑은 웹 페이지와 어떻게 상호 작용합니까?
악성 웹사이트가 확장 프로그램의 취약점을 이용하여 확장 프로그램 자체 또는 브라우저의 다른 페이지를 공격할 수 있습니까?
악성 웹사이트가 사용자의 동의 없이 확장 프로그램에 속한 데이터를 읽거나 수정할 수 있습니까?
확장 지갑은 클릭재킹에 취약합니까?
확장 지갑(일반적으로 백그라운드 스크립트)은 메시지를 처리하기 전에 메시지의 출처를 확인합니까?
보조 제목
전자 데스크톱 지갑
과거에 테스트한 데스크톱 지갑 중 데스크톱 지갑의 약 80%가 Electron 프레임워크를 기반으로 합니다. Electron 기반 데스크탑 애플리케이션을 테스트할 때 웹 애플리케이션에서 가능한 취약점을 찾을 뿐만 아니라 Electron 구성이 안전한지 확인하십시오.
CertiK는Electron의 데스크톱 애플리케이션 취약점분석을 클릭하면 이 문서를 방문하여 자세히 알아볼 수 있습니다.
다음은 Electron 기반 데스크톱 지갑을 평가할 때 확인해야 하는 감사 범주입니다.
애플리케이션은 어떤 버전의 Electron을 사용합니까?
애플리케이션이 원격 콘텐츠를 로드합니까?
애플리케이션이 "nodeIntegration" 및 "enableRemoteModule"을 비활성화합니까?
애플리케이션에 "contextisolation", "sandbox" 및 "webSecurity" 옵션이 활성화되어 있습니까?
응용 프로그램에서 사용자가 현재 지갑 페이지에서 같은 창의 외부 페이지로 이동할 수 있습니까?
애플리케이션이 효과적인 콘텐츠 보안 정책을 구현합니까?
사전 로드 스크립트에 악용될 수 있는 코드가 포함되어 있습니까?
애플리케이션이 사용자 입력을 위험한 기능(예: "openExternal")에 직접 전달합니까?
보조 제목
서버측 취약점 체크리스트
우리가 테스트한 암호화폐 지갑 앱의 절반 이상이 중앙 집중식 서버가 없었고 블록체인 노드에 직접 연결되었습니다.
CertiK 기술 팀은 이를 공격 표면을 줄이고 사용자 개인 정보를 보호하는 방법으로 보고 있습니다.
그러나 응용 프로그램이 계정 관리 및 토큰 전송보다 더 많은 기능을 고객에게 제공하려는 경우 응용 프로그램에는 데이터베이스 및 서버 측 코드가 있는 중앙 집중식 서버가 필요할 수 있습니다.
- 인증 및 승인
- KYC와 그 유효성
- 경쟁 조건
- 클라우드 서버 구성 오류
- 웹 서버 구성 오류
- 안전하지 않은 직접 개체 참조(IDOR)
- SSRF(서버측 요청 위조)
- 안전하지 않은 파일 업로드
- 모든 유형의 인젝션(SQL, 명령, 템플릿) 취약점
- 임의 파일 읽기/쓰기
- 비즈니스 로직 오류
- 속도 제한
- 서비스 거부
요약하다
요약하다
WeChat [certikchina] 검색에 오신 것을 환영합니다. CertiK의 공식 WeChat 공개 계정을 팔로우하고 공개 계정 하단의 대화 상자를 클릭하고 무료 상담 및 견적을 받으려면 메시지를 남겨주세요!


