A Bitcoin Coldcard pénztárcája elleni „bypass” támadás hibákat követhet el a pénzküldés során

A Bitcoin Coldcard pénztárca elleni "bypass" támadás megtévesztheti a felhasználókat pénzküldésre - ewallet Coldcard Bitcoin 1024x576Csak a Bitcoin számára elérhető hardvertárca A Coldcard egy béta firmware javítást adott ki egy sebezhetőségért, amely az év elején egy versenytárs hardver pénztárcát is érintett.

„Bypass” sebezhetőség a Bitcoin pénztárcában

Ben Ma, a Shift Crypto hardvertárcakészítőnél dolgozó biztonsági kutató megállapította, hogy a Coldcard hardvertárcának hibája van: A támadó becsaphatja a Coldcard felhasználót egy igazi bitcoin tranzakció küldésére, miközben meg van győződve arról, hogy tranzakciót küld. "Testnet" - vagy fizetés a Bitcoin tesztelő hálózaton, amely nem azonos a mainnettel.

Mind a testnet, mind a mainnet bitcoin tranzakciók azonban pontosan ugyanazok, írja Ma a sebezhetőséget feltáró bejegyzésében. A támadó ezért generálhat egy bitcoin mainnet tranzakciót a hardver pénztárca számára, de tesztheti tranzakciónak tűnhet.

A mainnet tranzakció tesztnet tranzakcióként jelenik meg a felhasználó pénztárcáján, ami megnehezíti a felhasználók számára a probléma felismerését. De a sebezhetőségről azután tudott meg, hogy egy álneves kutató felfedezte az úgynevezett „izolációs bypass” feltörést Ledger francia gyártmányú hardvertárcájában.

A Coldcard-tól eltérően a Ledger sok valutát támogat, így az elkerülő támadás úgy működhet, hogy a pénztárca felhasználóit becsapja bitcoinok küldésére, amikor litecoin-t és bitcoin vásárlás készpénz, valamint a teszthálózaton lévő BTC.

Miután a problémát felelősséggel közölték a felhasználókkal, a biztonsági rés megszűnt

Amikor a Ledger pénztárca sebezhetősége kezdetben kiderült, a Coinkite alapítója és a Coldcard alkotója, Rodolfo Novak azt mondta: "A Coldcard nem támogat semmiféle shitcoint, mi találjuk meg a legjobb útnak", ami azt jelentette, hogy a pénztárcája biztonságos, mivel a hiba (részben) abból eredt, hogy a Ledger eszközök különböző pénznemeket kezeltek ugyanazon privát kulcs segítségével.

Mivel a Coldcard nem támogatja a különböző pénznemeket, elméletileg nem szabad, hogy ezzel a problémával járjon. És ez így is lett volna, ha nem az lenne a tény, hogy a sebezhetőséget testnet bitcoin címekkel is ki lehet aknázni.

Ha a felhasználó számítógépe sérül, és Coldcard-eszköze fel van oldva, és csatlakoztatva van ahhoz a számítógéphez, a támadó becsaphatja valódi bitcoinok küldésére, amikor a testnet bitcoinok küldésére gondol.

„A támadónak egyszerűen meg kell győznie a felhasználót, például„ Próbálja ki a testnet tranzakciót ”, vagy vásároljon ICO-t tesztnet-érmékkel vagy bármi mással, ami a felhasználót testnet-tranzakció végrehajtására késztetheti.

Miután a felhasználó megerősítette a testnet tranzakciót, a támadó ugyanannyi valós bitcoinot kap ”- írja Ma a bejegyzésben. Figyelembe véve, hogy egy támadó távolról is képes végrehajtani ezt a támadást, a hiba megfelelt a Shift Crypto kritikussági kritériumainak, beindítva a problémáért felelős kommunikációs folyamatot.

A bejegyzés szerint Ma augusztus 4-én feltárta a Coinkite sebezhetőségét, Novak pedig másnap felismerte. November 23-án a Coldcard béta firmware-t adott ki a sebezhetőség kijavítására.