Para peneliti keamanan melacak dan mereplikasi seluruh proses serangan melalui eksekusi kode. Setelah dompet dibuka, penyerang menggunakan panggilan fungsi GET_SEED_PHRASE untuk mendapatkan data frase pemulihan, kemudian mengisi data sensitif tersebut ke dalam bidang "Error" (yang terlihat di register R1). Teknik ini menyembunyikan frase pemulihan dompet yang penting di dalam mekanisme penanganan error untuk menghindari deteksi, merupakan ancaman keamanan dompet Web3 yang khas. Kerentanan ini menunjukkan bagaimana data pemulihan pribadi pengguna dapat diekstraksi melalui operasi kode tingkat rendah, mengingatkan pengguna dan pengembang untuk memperkuat audit keamanan dompet.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
13 Suka
Hadiah
13
6
Posting ulang
Bagikan
Komentar
0/400
OnchainDetectiveBing
· 12-26 14:53
WTF, trik ini terlalu kejam, langsung menyembunyikan frase pemulihan di bidang Error, jadi mekanisme penanganan kesalahan malah menjadi tambang emas bagi peretas.
Lihat AsliBalas0
RegenRestorer
· 12-26 14:52
Sial, trik ini terlalu kejam, langsung mencuri data dari bidang Error, sulit diduga dan sulit dicegah.
Lihat AsliBalas0
ConsensusBot
· 12-26 14:52
Wah, trik ini keren banget... Menyembunyikan kata sandi di dalam bidang Error, siapa yang akan menyangka ya
Lihat AsliBalas0
memecoin_therapy
· 12-26 14:40
Sial, lagi-lagi operasi kotor kayak gini... Menyisipkan frase pemulihan di kolom Error buat menghindari deteksi, otaknya bener-bener gila
Lihat AsliBalas0
DegenTherapist
· 12-26 14:38
Sial, ini terlalu kejam... langsung menyembunyikan frase pemulihan di bidang Error, otaknya benar-benar gila
Lihat AsliBalas0
MetaNeighbor
· 12-26 14:31
WTF, cara ini terlalu kejam, menyembunyikan kata sandi pemulihan di bidang yang salah, aku cuma ingin tahu seberapa membosankannya hacker sampai bisa memikirkan trik ini...
Para peneliti keamanan melacak dan mereplikasi seluruh proses serangan melalui eksekusi kode. Setelah dompet dibuka, penyerang menggunakan panggilan fungsi GET_SEED_PHRASE untuk mendapatkan data frase pemulihan, kemudian mengisi data sensitif tersebut ke dalam bidang "Error" (yang terlihat di register R1). Teknik ini menyembunyikan frase pemulihan dompet yang penting di dalam mekanisme penanganan error untuk menghindari deteksi, merupakan ancaman keamanan dompet Web3 yang khas. Kerentanan ini menunjukkan bagaimana data pemulihan pribadi pengguna dapat diekstraksi melalui operasi kode tingkat rendah, mengingatkan pengguna dan pengembang untuk memperkuat audit keamanan dompet.