“Bypass” -angrebet på Bitcoins Coldcard-tegnebog kan få brugerne til at lave fejl, når de sender penge

"Bypass" -angreb på Bitcoins Coldcard-tegnebog kan få brugerne til at lave fejl, når de sender penge - ewallet Coldcard Bitcoin 1024x576Bitcoin-eneste hardware-tegnebog Coldcard frigav en beta-firmware-patch til en sårbarhed, der også påvirkede en konkurrerende hardware-tegnebog tidligere på året.

"Bypass" sårbarhed i Bitcoin tegnebogen

Ben Ma, en sikkerhedsforsker, der arbejder for hardware-tegnebogproducenten Shift Crypto, fandt ud af, at Coldcard-hardware-tegnebogen har en fejl: En angriber kan narre en Coldcard-bruger til at sende en reel bitcoin-transaktion, mens han er overbevist om at sende en transaktion. "Testnet" - eller en betaling på Bitcoin-testnetværket, hvilket ikke er det samme som mainnet.

Både testnet og mainnet bitcoin-transaktioner er dog nøjagtigt den samme ting, skriver Ma i sit indlæg, der afslører sårbarheden. En angriber kunne derfor generere en bitcoin mainnet-transaktion til hardware-tegnebogen, men få det til at ligne en testnet-transaktion.

Mainnet-transaktionen præsenteres som en testnet-transaktion på brugerens tegnebog, hvilket gør det vanskeligt for brugerne at genkende problemet. Men han lærte om sårbarheden, efter at en pseudonym forsker opdagede det såkaldte "isolation bypass" hack i Ledgers franskfremstillede hardware-tegnebog.

I modsætning til Coldcard understøtter Ledger mange valutaer, så bypass-angrebet kan virke ved at narre tegnebogbrugere til at sende bitcoins, når de agter at sende litecoin og køb bitcoin kontanter samt BTC i testnet.

Efter ansvarlig kommunikation af problemet til brugerne blev sårbarheden løst

Da sårbarheden i Ledger-tegnebogen oprindeligt blev afsløret, sagde Coinkite-grundlægger og Coldcard-skaber Rodolfo Novak, "Coldcard understøtter ikke noget shitcoin, vi finder det at være den bedste rute," hvilket betød, at hans tegnebog til bitcoin ville være sikkert, da fejlen (delvist) stammer fra Ledger-enheder, der håndterer forskellige valutaer ved hjælp af den samme private nøgle.

Da Coldcard ikke understøtter forskellige valutaer, burde det teoretisk set ikke have dette problem. Og det ville have været sådan, hvis det ikke var for, at sårbarheden også kan udnyttes med testnet bitcoin-adresser.

Hvis en brugers computer er kompromitteret, og hans Coldcard-enhed låses op og er forbundet til den computer, kan en angriber narre ham til at sende rigtige bitcoins, når han tænker på at sende testnet-bitcoins.

”Angriberen er simpelthen nødt til at overbevise brugeren, for eksempel om at“ Prøve en testnet-transaktion ”eller købe en ICO med testnetmønter eller noget, der kan få brugeren til at udføre en testnet-transaktion.

Efter at brugeren har bekræftet en testnet-transaktion, modtager angriberen den samme mængde ægte bitcoins, ”skriver Ma i posten. I betragtning af at en angriber kunne udføre dette angreb eksternt, opfyldte bugten Shift Cryptos kriterier for kritik, hvilket udløste den kommunikationsproces, der var ansvarlig for problemet.

Ifølge posten afslørede Ma sårbarheden over for Coinkite den 4. august, og Novak anerkendte det den næste dag. Den 23. november udgav Coldcard beta-firmware for at løse sårbarheden.