Сега не еферираното разкрива залепена уязвимост в портфейла OneKey
Сега не еферираното разкрива залепена уязвимост в портфейла OneKey
Във видеоклип в YouTube, който беше споделен на нейния канал, екипът за киберсигурност на киберсигурността демонстрира критична уязвимост за чантата с писма OneKey, която бяха открили по време на изследването.
Както обикновено с откриването на бели шапки на слабостите, видеото беше публикувано след залепване.
Липсва обичайно криптиране
Неуверен, стартиране на киберсигурност, основният фокус на възстановяването на изгубените криптовалути за клиенти, които вече нямат достъп до контейнерите си, вероятно разкри проблема, когато се опита да получи пари за клиент. Във видеото се разбива и манипулира джоб с букви Onecey, при което Uncifered Team вмъква хардуер, който следи комуникацията между процесора на портфейла и неговия защитен блок.
Като цяло комуникацията между процесора и безопасното устройство - където се съхраняват Mnemonics и криптография - е криптирана. Това обаче изглежда не е така при портфейлите на OneKey.
"Обикновено комуникацията между процесора, където се извършва обработката и защитеният елемент е криптиран. Е, се оказва, че в този случай тя не е конструирана за него. Така че можете да инсталирате инструмент в средата, който следи комуникацията и след това да поставите собствени команди."
Байпас във фабричен режим
Като вмъкне хардуера си между процесора и безопасното устройство, Uncifered екипът успя да накара устройството да повярва, че това е във фабричен режим, който след това прехвърли мунемониката в екипа на екипа.
"Направихме това, което след това казва на защитния елемент, че е във фабричен режим и можем да извадим техните мнемоники."
Това би направило възможно лош актьор, който можеше да открие слабата точка, за да получи достъп до портфейла веднага щом беше събрана отново.
нашият отговор на текущите отчети за заеми за сигурност https://t.co/dp9nnp1d0u
-onekey с кратка чанта с отворен източник (@onekeyhq) 10. февруари 203
" REF_SRC = TWSRC "DATA-WPEL-LINK =" Външен "> 10. Февруари 203 Заслужава да се отбележи, че би било необходимо прилагането на този хак да има физически достъп на нападателя до устройството, тъй като не може да бъде извършено отдалечено. Независимо от това, важно е да се отбележи, че местоположението на хардуерния портфейл може да бъде разкрито, заемайки, например, нараняването на главната книга, в която са разкрити данните от клиентите на портфейла, които са изложени на потенциални кражби и прости опити за изнудване. За щастие проблемът вече е решен поради комуникация между двете компании. За усилията си, Несвършена получи неразкрита сума от програмата Bug Bounty от OneKey.<скрипт async src = "https://platform.twitter.com/widgets.js" charset = "utf-8"> .
Kommentare (0)