Напад „заобилажење“ на Битцоин-ов Цолдцард новчаник могао би да наведе кориснике да праве грешке приликом слања средстава

„Бипасс“ напад на Битцоин-ов Цолдцард новчаник могао би да наведе кориснике да праве грешке приликом слања средстава - еваллет Цолдцард Битцоин 1024к576Хардверски новчаник само за биткоине Цолдцард објавио је бета закрпу фирмвера за рањивост која је такође утицала на конкурентски хардверски новчаник раније ове године.

Рањивост „заобилажења“ у Битцоин новчанику

Бен Ма, истраживач безбедности који ради за произвођача хардверског новчаника Схифт Црипто, открио је да хардверски новчаник Цолдцард има грешку: Нападач би могао да превари корисника Цолдцард-а да пошаље стварну битцоин трансакцију, док је уверен да пошаље трансакцију. „Тестнет“ - или уплата на мрежи за тестирање Битцоин-а, која није исто што и главна мрежа.

И тестнет и маиннет битцоин трансакције су потпуно иста ствар, пише Ма у свом посту откривајући рањивост. Стога би нападач могао да генерише маиннет битцоин трансакцију за хардверски новчаник, али да то изгледа као тестнет трансакција.

Маиннет трансакција представљена је као тестнет трансакција на корисниковом новчанику, што корисницима отежава препознавање проблема. Али за рањивост је сазнао након што је псеудонимни истраживач открио такозвани "изолациони заобилазни пробој" у Ледгеровом француском хардверском новчанику.

За разлику од Цолдцард-а, Ледгер подржава многе валуте, па би бипасс напад могао да функционише тако што ће кориснике новчаника подвалити да шаљу биткоине када намеравају да пошаљу литецоин и купити биткоин готовине, као и БТЦ у тестнет мрежи.

Након одговорног саопштавања проблема корисницима, рањивост је решена

Када је у почетку откривена рањивост у новчанику Ледгер, оснивач Цоинките-а и творац Цолдцард-а Родолфо Новак рекао је: „Цолдцард не подржава ниједан шитцоин, сматрамо га најбољом рутом“, што је значило да би његов новчаник за биткоин био на сигурном јер је грешка (делимично) проистекла из уређаја главне књиге који рукују различитим валутама користећи исти приватни кључ.

С обзиром да Цолдцард не подржава различите валуте, теоретски не би требало да има овај проблем. И било би тако, да није рањивости могуће искористити и са тестнет битцоин адресама.

Ако је кориснички рачунар компромитован и његов Цолдцард уређај је откључан и повезан са тим рачунаром, нападач би могао да га превари да пошаље праве биткоине када размишља о слању тестнет биткоина.

„Нападач једноставно мора да убеди корисника, на пример, да„ Испроба тестнет трансакцију “или да купи ИЦО са тестнет кованицама или било чиме што може натерати корисника да изврши тестнет трансакцију.

Након што корисник потврди тестнет трансакцију, нападач прима исту количину стварних биткоина “, пише Ма у посту. Узимајући у обзир да би нападач могао да изврши овај напад на даљину, грешка је задовољила критеријуме Схифт Црипто за критичност, покрећући процес комуникације одговоран за проблем.

Према објави, Ма је 4. августа открио рањивост на Цоинките, а Новак је то препознао следећег дана. 23. новембра, Цолдцард је издао бета фирмвер да поправи рањивост.