„Bypass“ ataka prieš „Bitcoin Coldcard“ piniginę gali paskatinti vartotojus padaryti klaidų siunčiant lėšas

„Apeinant“ išpuolį prieš „Bitcoin Coldcard“ piniginę vartotojai gali padaryti klaidų siųsdami lėšas - „ewallet Coldcard Bitcoin 1024x576“Tik bitkoinų aparatinė piniginė „Coldcard“ išleido beta programinės aparatinės įrangos pataisą, skirtą pažeidžiamumui, kuris šių metų pradžioje taip pat paveikė konkuruojančią aparatinę piniginę.

„Apeiti“ „Bitcoin“ piniginės pažeidžiamumą

Benas Ma, saugumo tyrėjas, dirbantis aparatinės įrangos piniginių gamintojui „Shift Crypto“, nustatė, kad „Coldcard“ aparatinės įrangos piniginėje yra klaida: užpuolikas gali apgauti „Coldcard“ vartotoją siųsti tikrą bitkoino operaciją, įsitikinęs, kad išsiųs sandorį. „Testnet“ - arba mokėjimas „Bitcoin“ testavimo tinkle, kuris nėra tas pats, kas maitinimo tinkle.

Tačiau „testnet“ ir „mainnet“ bitkoinų operacijos yra tas pats dalykas, rašo Ma savo pranešime, atskleisdama pažeidžiamumą. Todėl užpuolikas gali sugeneruoti aparatinės piniginės pagrindinę bitcoin operaciją, tačiau padaryti ją panašią į testnet operaciją.

Mainnet operacija pateikiama kaip testnet operacija vartotojo piniginėje, todėl vartotojams sunku atpažinti problemą. Tačiau apie pažeidžiamumą jis sužinojo po to, kai slapyvardis tyrinėtojas atrado vadinamąjį „izoliacijos apėjimo“ įsilaužimą į „Ledger“ Prancūzijoje pagamintą aparatinę piniginę.

Skirtingai nuo „Coldcard“, „Ledger“ palaiko daugelį valiutų, todėl apėjimo ataka gali veikti apgaus piniginės vartotojus siunčiant bitkoinus, kai jie ketina siųsti litecoiną ir pirkti bitkoiną grynųjų, taip pat BTC testnet'e.

Atsakingai pranešus apie problemą vartotojams, pažeidžiamumas buvo pašalintas

Kai iš pradžių buvo atskleistas „Ledger“ piniginės pažeidžiamumas, „Coinkite“ įkūrėjas ir „Coldcard“ kūrėjas Rodolfo Novakas sakė: „„ Coldcard “nepalaiko jokio šitko, manome, kad tai yra geriausias maršrutas“, o tai reiškė, kad jo piniginė, skirta bitkoinui, būtų saugu, nes klaida (iš dalies) atsirado dėl „Ledger“ įrenginių, tvarkančių skirtingas valiutas, naudojant tą patį privatų raktą.

Kadangi „Coldcard“ nepalaiko skirtingų valiutų, teoriškai jai neturėtų kilti šios problemos. Taip būtų buvę, jei ne tai, kad pažeidžiamumą galima išnaudoti ir naudojant testnet bitcoin adresus.

Jei vartotojo kompiuteris yra pažeistas, o jo „Coldcard“ įrenginys yra atrakintas ir prijungtas prie to kompiuterio, užpuolikas gali apgauti jį siųsti tikrus bitkoinus, kai galvoja apie testnetinių bitkoinų siuntimą.

„Užpuolikas tiesiog turi įtikinti vartotoją, pavyzdžiui,„ Išbandyti „testnet“ operaciją “arba nusipirkti ICO su„ testnet “monetomis ar viskuo, kas gali priversti vartotoją įvykdyti„ testnet “operaciją.

Vartotojui patvirtinus testnet operaciją, užpuolikas gauna tiek pat tikrų bitkoinų “, - įraše rašo Ma. Atsižvelgiant į tai, kad užpuolikas galėjo atlikti šią ataką nuotoliniu būdu, klaida atitiko „Shift Crypto“ kritiškumo kriterijus, sukeldamas už problemą atsakingą komunikacijos procesą.

Pasak pranešimo, rugpjūčio 4 d. Ma atskleidė „Coinkite“ pažeidžiamumą, o „Novak“ jį atpažino kitą dieną. Lapkričio 23 dieną „Coldcard“ išleido beta programinę-aparatinę įrangą, kad pašalintų pažeidžiamumą.