Atacul „Bypass” asupra portofelului Bitcoin Coldcard ar putea determina utilizatorii să greșească atunci când trimit fonduri

Atacul „Bypass” asupra portofelului Coldcard al Bitcoin ar putea determina utilizatorii să greșească atunci când trimit fonduri - ewallet Coldcard Bitcoin 1024x576Portofelul hardware exclusiv pentru bitcoin Coldcard a lansat un patch firmware beta pentru o vulnerabilitate care a afectat și un portofel hardware concurent la începutul acestui an.

Vulnerabilitatea „Bypass” în portofelul Bitcoin

Ben Ma, un cercetător de securitate care lucrează pentru producătorul de portofele hardware Shift Crypto, a descoperit că portofelul hardware Coldcard are o eroare: un atacator ar putea păcăli un utilizator Coldcard să trimită o tranzacție Bitcoin reală, în timp ce este convins să trimită o tranzacție. „Testnet” - sau o plată pe rețeaua de testare Bitcoin, care nu este la fel ca rețeaua principală.

Totuși, tranzacțiile testnet și mainnet bitcoin sunt totuși exact același lucru, scrie Ma în postarea sa dezvăluind vulnerabilitatea. Prin urmare, un atacator ar putea genera o tranzacție mainnet bitcoin pentru portofelul hardware, dar ar putea să arate ca o tranzacție testnet.

Tranzacția mainnet este prezentată ca o tranzacție testnet pe portofelul utilizatorului, ceea ce face dificilă recunoașterea de către utilizatori a problemei. Dar a aflat de vulnerabilitate după ce un cercetător pseudonim a descoperit așa-numitul hack „bypass de izolare” în portofelul hardware al lui Ledger fabricat în Franța.

Spre deosebire de Coldcard, Ledger acceptă multe monede, astfel încât atacul de bypass ar putea funcționa înșelând utilizatorii de portofele în trimiterea de bitcoin când intenționează să trimită litecoin și cumpărați bitcoin numerar, precum și BTC în testnet.

După comunicarea responsabilă a problemei către utilizatori, vulnerabilitatea a fost rezolvată

Când a fost dezvăluită inițial vulnerabilitatea portofelului Ledger, fondatorul Coinkite și creatorul Coldcard Rodolfo Novak a spus: „Coldcard nu acceptă niciun shitcoin, considerăm că este cea mai bună cale”, ceea ce însemna că portofelul său pentru bitcoin ar fi sigur, deoarece eroarea (parțial) provine din dispozitivele Ledger care gestionează diferite monede folosind aceeași cheie privată.

Deoarece Coldcard nu acceptă diferite monede, teoretic nu ar trebui să aibă această problemă. Și ar fi fost așa, dacă nu ar fi faptul că vulnerabilitatea poate fi exploatată și cu adrese bitcoin testnet.

Dacă computerul unui utilizator este compromis și dispozitivul său Coldcard este deblocat și conectat la acel computer, un atacator l-ar putea păcăli să trimită bitcoini reali atunci când se gândește să trimită bitcoini testnet.

„Atacatorul trebuie pur și simplu să-l convingă pe utilizator, de exemplu, să„ Încerce o tranzacție testnet ”sau să cumpere un ICO cu monede testnet sau orice altceva care poate determina utilizatorul să execute o tranzacție testnet.

După ce utilizatorul confirmă o tranzacție testnet, atacatorul primește aceeași cantitate de bitcoin reali, ”scrie Ma în postare. Având în vedere că un atacator ar putea efectua acest atac de la distanță, eroarea a îndeplinit criteriile de criticitate ale Shift Crypto, declanșând procesul de comunicare responsabil pentru problemă.

Potrivit postării, Ma a dezvăluit vulnerabilitatea față de Coinkite pe 4 august, iar Novak a recunoscut-o a doua zi. Pe 23 noiembrie, Coldcard a lansat firmware-ul beta pentru a remedia vulnerabilitatea.