Los investigadores de seguridad rastrearon y reprodujeron todo el proceso de ataque mediante la ejecución de código. Después de desbloquear la cartera, el atacante utilizó la llamada a la función GET_SEED_PHRASE para obtener los datos de la frase mnemónica, y luego llenó estos datos sensibles en el campo "Error" (visible en el registro R1). Esta técnica oculta la frase de recuperación clave de la cartera dentro del mecanismo de manejo de errores para evadir la detección, siendo una amenaza típica para la seguridad de las carteras Web3. Esta vulnerabilidad demuestra cómo se puede extraer la información de recuperación privada del usuario mediante operaciones de código de bajo nivel, alertando a los usuarios y desarrolladores para fortalecer la auditoría de seguridad de las carteras.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
6
Republicar
Compartir
Comentar
0/400
OnchainDetectiveBing
· 12-26 14:53
¡Vaya, esta jugada es brutal! Escondieron la frase de recuperación directamente en el campo Error, ¡y resulta que el mecanismo de manejo de errores se convirtió en una mina de oro para los hackers!
Ver originalesResponder0
RegenRestorer
· 12-26 14:52
Vaya, esta jugada es demasiado dura, robar datos directamente del campo Error, ¡es imparable!
Ver originalesResponder0
ConsensusBot
· 12-26 14:52
Vaya, qué ingenioso... esconder la frase de recuperación en el campo Error, ¿quién lo habría pensado?
Ver originalesResponder0
memecoin_therapy
· 12-26 14:40
Vaya, otra vez con esta operación molesta... Meter la frase de recuperación en el campo Error para evadir la detección, esa cabeza realmente no tiene remedio.
Ver originalesResponder0
DegenTherapist
· 12-26 14:38
Vaya, esto es demasiado extremo... esconder la frase de recuperación directamente en el campo Error, realmente no tiene cerebro.
Ver originalesResponder0
MetaNeighbor
· 12-26 14:31
¡Vaya, qué método tan brutal! Esconder la frase de recuperación en un campo incorrecto. Solo quiero saber qué tan aburrido tiene que estar un hacker para pensar en esta jugada...
Los investigadores de seguridad rastrearon y reprodujeron todo el proceso de ataque mediante la ejecución de código. Después de desbloquear la cartera, el atacante utilizó la llamada a la función GET_SEED_PHRASE para obtener los datos de la frase mnemónica, y luego llenó estos datos sensibles en el campo "Error" (visible en el registro R1). Esta técnica oculta la frase de recuperación clave de la cartera dentro del mecanismo de manejo de errores para evadir la detección, siendo una amenaza típica para la seguridad de las carteras Web3. Esta vulnerabilidad demuestra cómo se puede extraer la información de recuperación privada del usuario mediante operaciones de código de bajo nivel, alertando a los usuarios y desarrolladores para fortalecer la auditoría de seguridad de las carteras.