“Bypass” -attacken på Bitcoins Coldcard-plånbok kan leda till att användare gör misstag när de skickar pengar

"Bypass" -attacken på Bitcoin Coldcard-plånboken kan leda till att användare gör misstag när de skickar pengar - ewallet Coldcard Bitcoin 1024x576Bitcoins enda hårdvaruplånbok Coldcard släppte en beta-firmware-patch för en sårbarhet som också påverkade en konkurrerande hårdvaruplånbok tidigare i år.

"Bypass" sårbarhet i Bitcoin-plånboken

Ben Ma, en säkerhetsforskare som arbetar för tillverkaren av maskinvaruplånbok Shift Crypto, fann att Coldcard-maskinvaruplånboken har en bugg: En angripare kan lura en Coldcard-användare att skicka en riktig bitcoin-transaktion samtidigt som han är övertygad om att skicka en transaktion. "Testnet" - eller en betalning på Bitcoin-testnätverket, vilket inte är detsamma som mainnet.

Både testnet och mainnet bitcoin-transaktioner är dock exakt samma sak, skriver Ma i sitt inlägg som avslöjar sårbarheten. En angripare kan därför generera en mainnet bitcoin-transaktion för hårdvaruplånboken men få den att se ut som en testnettransaktion.

Mainnet-transaktionen presenteras som en testnet-transaktion på användarens plånbok, vilket gör det svårt för användare att känna igen problemet. Men han lärde sig om sårbarheten efter att en pseudonym forskare upptäckte det så kallade "isolation bypass" hacket i Ledgers franskgjorda hårdvaruplånbok.

Till skillnad från Coldcard stöder Ledger många valutor, så bypass-attacken kan fungera genom att lura plånbokanvändare att skicka bitcoins när de tänker skicka litecoin och köp bitcoin kontanter, liksom BTC i testnätet.

Efter en ansvarsfull kommunikation av problemet till användarna löstes sårbarheten

När sårbarheten i Ledger-plånboken avslöjades ursprungligen sa Coinkite-grundaren och Coldcard-skaparen Rodolfo Novak, "Coldcard stöder inte något shitcoin, vi tycker att det är den bästa vägen", vilket innebar att hans plånbok för bitcoin skulle vara säkert eftersom felet (delvis) härstammar från Ledger-enheter som hanterar olika valutor med samma privata nyckel.

Eftersom Coldcard inte stöder olika valutor borde det teoretiskt sett inte ha detta problem. Och det hade varit så, om det inte var för att sårbarheten också kan utnyttjas med testnet bitcoin-adresser.

Om en användares dator äventyras och hans Coldcard-enhet är upplåst och ansluten till den datorn kan en angripare lura honom att skicka riktiga bitcoins när han funderar på att skicka testnet-bitcoins.

”Angriparen måste helt enkelt övertyga användaren, till exempel, att“ Testa en testnet-transaktion ”eller köpa en ICO med testnetmynt eller något som kan få användaren att utföra en testnet-transaktion.

Efter att användaren har bekräftat en testnet-transaktion får angriparen samma mängd riktiga bitcoins, ”skriver Ma i inlägget. Med tanke på att en angripare kunde utföra denna attack på distans, uppfyllde buggen Shift Cryptos kriterier för kritik, vilket utlöste kommunikationsprocessen som var ansvarig för problemet.

Enligt inlägget avslöjade Ma sårbarheten för Coinkite den 4 augusti och Novak kände igen den nästa dag. Den 23 november släppte Coldcard beta-firmware för att åtgärda sårbarheten.