Uciperet afslører nu lappet sårbarhed i OneKey Wallet

Uciperet afslører nu lappet sårbarhed i OneKey Wallet

I en YouTube -video, der blev delt på hendes kanal, demonstrerede det ucifrede cybersikkerhedsteam en kritisk sårbarhed for OneKey -brevposen, som de havde opdaget under forskningen.

Som sædvanligt med den hvide hat-opdagelse af svagheder blev videoen offentliggjort, efter at den var lappet.

mangler sædvanlig kryptering

Uncifrede, en cybersikkerhedsstart, hovedfokus for restaurering af mistede kryptos til kunder, der ikke længere har adgang til deres containere, afslørede sandsynligvis problemet, da det forsøgte at få penge tilbage til en kunde. I videoen nedbrydes en Onecey -brevlomme og manipuleres, hvorved det ucifrede team indsætter hardware, der overvåger kommunikationen mellem CPU'en for tegnebogen og dens sikre enhed.

Generelt er kommunikation mellem CPU og den sikre enhed - hvor mnemonics og kryptografi opbevares - krypteret. Dette ser dog ikke ud til at være tilfældet med OneKey -tegnebøger.

"Normalt er kommunikationen mellem CPU'en, hvor behandlingen finder sted, og det sikre element er krypteret. Nå, det viser sig, at den i dette tilfælde ikke var konstrueret til det. Så du kunne installere et værktøj i midten, der overvåger kommunikation og indsætter derefter sine egne kommandoer."

bypass i fabrikstilstand

Ved at indsætte deres hardware mellem CPU'en og den sikre enhed var det ucifrede team i stand til at få enheden til at tro, at det var i fabrikstilstand, som derefter overførte mnemonikerne til teamet af teamet.

"Vi gjorde, hvad det så fortæller det sikre element, at det er i fabrikstilstand, og vi kan tage deres mnemonics ud."

Dette ville have gjort det muligt for en dårlig skuespiller, der kunne have opdaget det svage punkt for at få adgang til tegnebogen, så snart det blev sammensat igen.

vores svar på aktuelle rapporter om sikkerhedslån https://t.co/dp9nnp1d0u

-oneKey open source kort taske (@oneKeyHQ) 10. februar 2023 Det er værd at bemærke, at det ville have været nødvendigt for implementeringen af dette hack at have en angribere fysisk adgang til enheden, fordi det ikke kunne udføres eksternt. Ikke desto mindre er det vigtigt at bemærke, at placeringen af en hardware-tegnebog kan afsløres, for eksempel, hovedbokskaden, hvor dataene fra tegnebogskunderne er blevet afsløret, som udsættes for potentielle tyverier og enkle afpresningsforsøg.

Heldigvis er problemet nu blevet løst på grund af kommunikation mellem de to virksomheder. For hendes indsats modtog Unciphered et ikke -offentliggjort beløb fra Bug Bounty -programmet fra OneKey.

.

Kommentare (0)