Ben Ma, um pesquisador de segurança que trabalha para a fabricante de carteiras de hardware Shift Crypto, descobriu que a carteira de hardware Coldcard tem um bug: um invasor pode enganar um usuário Coldcard para enviar uma transação bitcoin real enquanto é convencido a enviar uma transação. "Testnet" - ou um pagamento na rede de teste Bitcoin, que não é o mesmo que a rede principal.
Ambas as transações de bitcoin testnet e mainnet, no entanto, são exatamente a mesma coisa, Ma escreve em sua postagem revelando a vulnerabilidade. Um invasor, portanto, pode gerar uma transação de mainnet bitcoin para a carteira de hardware, mas fazer com que pareça uma transação de testnet.
A transação mainnet é apresentada como uma transação testnet na carteira do usuário, tornando difícil para os usuários reconhecerem o problema. Mas ele soube da vulnerabilidade depois que um pesquisador de pseudônimo descobriu o chamado hack de “contorno de isolamento” na carteira de hardware francesa de Ledger.
Ao contrário do Coldcard, o Ledger suporta muitas moedas, portanto, o ataque de desvio pode funcionar enganando os usuários de carteiras para que enviem bitcoins quando pretendem enviar litecoin e comprar bitcoins dinheiro, bem como BTC no testnet.
Quando a vulnerabilidade na carteira Ledger foi inicialmente revelada, o fundador da Coinkite e criador do Coldcard Rodolfo Novak disse: "Coldcard não suporta nenhuma shitcoin, achamos que é o melhor caminho", o que significa que sua carteira para bitcoin seria seguro, pois o bug (em parte) derivava dos dispositivos Ledger que manipulavam moedas diferentes usando a mesma chave privada.
Visto que Coldcard não suporta moedas diferentes, teoricamente não deveria ter esse problema. E teria sido assim, não fosse pelo fato de que a vulnerabilidade também pode ser explorada com endereços bitcoin testnet.
Se o computador de um usuário for comprometido e seu dispositivo Coldcard estiver desbloqueado e conectado a esse computador, um invasor pode induzi-lo a enviar bitcoins reais quando ele pensa em enviar bitcoins testnet.
“O invasor simplesmente tem que convencer o usuário, por exemplo, a“ Tentar uma transação testnet ”ou comprar um ICO com moedas testnet ou qualquer coisa que possa fazer o usuário executar uma transação testnet.
Depois que o usuário confirma uma transação testnet, o invasor recebe a mesma quantidade de bitcoins reais ”, escreve Ma no post. Considerando que um invasor poderia realizar esse ataque remotamente, o bug atendeu aos critérios de criticidade do Shift Crypto, acionando o processo de comunicação responsável pelo problema.
De acordo com o post, Ma revelou a vulnerabilidade a Coinkite em 4 de agosto e Novak a reconheceu no dia seguinte. Em 23 de novembro, Coldcard lançou um firmware beta para corrigir a vulnerabilidade.
As criptomoedas revolucionaram o mundo da economia e dos investimentos, oferecendo uma alternativa descentralizada às…
Milkomedia-C1 anunciou a integração da rede DJed stablecoin em sua plataforma. Milkomeda C1, um…
As criptomoedas ganharam imensa popularidade na última década, atraindo investidores de todo o mundo. No entanto,…
A antiga exchange de criptomoedas FTX era baseada nas Bahamas. A nação insular não foi…
À medida que a adoção de Shiba Inu dispara, o memecoin e todo o ecossistema Shiba…
A adoção de moedas digitais como o Bitcoin continuou a crescer inabalável. Muitos…