paint-brush
使用 Web3 阻止 SIM 交换攻击经过@3num
432 讀數
432 讀數

使用 Web3 阻止 SIM 交换攻击

经过 3NUM3m2023/03/30
Read on Terminal Reader

太長; 讀書

启动 3NUM 的那一刻是对我们创始人的 SIM Swap 攻击,当一个未使用的 2FA 应用程序已设置用于测试时,他立即意识到发生了什么,开始询问他没有请求的授权代码。
featured image - 使用 Web3 阻止 SIM 交换攻击
3NUM HackerNoon profile picture

启动 3NUM 的那一刻是对我们创始人的SIM Swap 攻击,当一个未使用的 2FA 应用程序已设置用于测试时,他立即意识到发生了什么,开始询问他没有请求的授权代码。


在冲到离他最近的无线店面阻止欺诈后,他立即开始思考如何防止这种攻击发生在其他人身上。不幸的是,近年来 SIM 交换变得越来越普遍,因为这种攻击很容易实现:



举几个例子……

什么是 SIM 交换以及为什么这个问题仍然存在?

SIM 卡交换是一种社会工程攻击,黑客通过诱骗移动运营商将受害者的号码转移到黑客控制的 SIM 卡上来获取受害者的电话号码。一旦黑客控制了受害者的电话号码,他们就可以使用它来访问敏感的在线应用程序,包括电子邮件、社交媒体以及更具破坏性的加密和银行账户。


SIM 互换很容易实现,因为当前管理和使用电话号码的方法存在两个巨大的内置漏洞:


1. 对电话号码的控制完全取决于对电信员工的信任,他们很容易被欺骗或胁迫,只需更新数据库中的注册表即可。

2. 电话号码及其接收消息的能力直接与 SIM 相连。


无论电信提供商可能采取多少“保障措施”来打击此类移动欺诈,用现有方法完全阻止 SIM 交换是不可能的。

3NUM 如何使用 Web3 工具和密码学来结束 SIM 交换

为了阻止 SIM 互换让用户受害,我们需要从根本上改变号码的管理、控制和使用方式——而不依赖于中心化的交易对手。


这就是 web3 基础设施的必要性所在。通过将传统手机号码转换为 NFT,3NUM 使用智能合约、密码学和区块链来建立对手机号码的控制。一旦手机号码转换为 web3 本机版本,对该号码的控制将继续使用密码学,通过控制铸造 NFT 的钱包的私钥来管理。然后,区块链充当用于验证所有权的可信分类帐。创建 3NUM 后,该号码将无法再恢复为传统的 web2 号码。


这种架构方法不仅通过从集中依赖转变为分散用户控制,改变了号码的控制和管理方式,而且还起到了将移动号码与网络层分离的作用。


发送到 3NUM 号码的消息不是直接接收到 SIM 卡的消息,而是通过 3NUM DAO 维护的 SMS 网关发送到拥有 3NUM NFT 的钱包地址。这同时提供了无缝升级路径和与现有移动通信的向后兼容性。


但是,随着更多 3NUM 感知本机应用程序的构建,安全的加密消息将跳过网关并直接相互通信。查看我们的“3NUM 技术解释”文章,了解有关其工作原理的更多信息。


这种方法的优点在于它提供了与传统号码相同的功能,而没有任何因 SIM 交换威胁而带来的风险!


如果您想获得一个安全的 web3 手机号码,以保护自己免受 SIM 卡更换的风险,请立即获取您的 3NUM 盾牌