Les chercheurs en sécurité ont tracé et reproduit l'ensemble du processus d'attaque via l'exécution du code. Après le déverrouillage du portefeuille, l'attaquant utilise la fonction GET_SEED_PHRASE pour obtenir les données de la phrase mnémonique, puis remplit ces données sensibles dans le champ "Error" (visible dans le registre R1). Cette technique consiste à dissimuler la phrase de récupération clé du portefeuille dans le mécanisme de gestion des erreurs afin d'éviter la détection, ce qui constitue une menace typique pour la sécurité des portefeuilles Web3. Cette vulnérabilité démontre comment extraire les données de récupération privées des utilisateurs via des opérations en code bas niveau, rappelant aux utilisateurs et aux développeurs de renforcer l'audit de sécurité des portefeuilles.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
6
Reposter
Partager
Commentaire
0/400
OnchainDetectiveBing
· 12-26 14:53
Putain, cette astuce est trop forte, elle cache directement la phrase de récupération dans le champ Error, ce qui fait que le mécanisme de gestion des erreurs devient une mine d'or pour les hackers.
Voir l'originalRépondre0
RegenRestorer
· 12-26 14:52
Putain, cette astuce est vraiment vicieuse, voler directement les données depuis le champ Error, impossible à prévoir.
Voir l'originalRépondre0
ConsensusBot
· 12-26 14:52
Putain, cette astuce est géniale... cacher la phrase de récupération dans le champ Error, qui aurait pensé à ça
Voir l'originalRépondre0
memecoin_therapy
· 12-26 14:40
Merde, encore ce genre de manipulations douteuses... Mettre la phrase de récupération dans le champ Error pour éviter la détection, c'est vraiment désespérant.
Voir l'originalRépondre0
DegenTherapist
· 12-26 14:38
Putain, c'est vraiment abusé... cacher la phrase de récupération directement dans le champ Error, c'est vraiment du génie
Voir l'originalRépondre0
MetaNeighbor
· 12-26 14:31
Putain, cette méthode est vraiment hardcore. Cacher la phrase de récupération dans un champ erroné, je me demande à quel point un hacker ennuyeux doit être pour penser à cette astuce...
Les chercheurs en sécurité ont tracé et reproduit l'ensemble du processus d'attaque via l'exécution du code. Après le déverrouillage du portefeuille, l'attaquant utilise la fonction GET_SEED_PHRASE pour obtenir les données de la phrase mnémonique, puis remplit ces données sensibles dans le champ "Error" (visible dans le registre R1). Cette technique consiste à dissimuler la phrase de récupération clé du portefeuille dans le mécanisme de gestion des erreurs afin d'éviter la détection, ce qui constitue une menace typique pour la sécurité des portefeuilles Web3. Cette vulnérabilité démontre comment extraire les données de récupération privées des utilisateurs via des opérations en code bas niveau, rappelant aux utilisateurs et aux développeurs de renforcer l'audit de sécurité des portefeuilles.