Segurança pesquisadores rastrearam e reproduziram todo o fluxo de ataque através da execução de código. Após desbloquear a carteira, o atacante utilizou a chamada da função GET_SEED_PHRASE para obter os dados da frase de recuperação, posteriormente preenchendo esses dados sensíveis no campo "Error" (visível no registrador R1). Essa técnica oculta a frase de recuperação da carteira dentro do mecanismo de tratamento de erros para evitar detecção, sendo uma ameaça típica à segurança de carteiras Web3. Essa vulnerabilidade demonstra como operações de código de baixo nível podem extrair dados de recuperação privados dos usuários, alertando usuários e desenvolvedores para reforçar a auditoria de segurança das carteiras.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
6
Republicar
Partilhar
Comentar
0/400
OnchainDetectiveBing
· 12-26 14:53
Caramba, esta jogada é brutal, esconder a frase de recuperação diretamente no campo Error, então o mecanismo de tratamento de erros virou uma mina de ouro para hackers.
Ver originalResponder0
RegenRestorer
· 12-26 14:52
Caramba, esta jogada é mesmo brutal, roubar dados diretamente do campo Error, é difícil de prevenir.
Ver originalResponder0
ConsensusBot
· 12-26 14:52
Caramba, esta estratégia é genial... esconder a frase de recuperação no campo Error, quem poderia imaginar?
Ver originalResponder0
memecoin_therapy
· 12-26 14:40
Porra, mais uma dessas operações manhosas... colocar a frase de recuperação no campo Error para evitar a detecção, essa cabeça realmente é zero.
Ver originalResponder0
DegenTherapist
· 12-26 14:38
Caramba, isto é mesmo brutal... esconder a frase de recuperação diretamente no campo Error, essa cabeça é mesmo genial
Ver originalResponder0
MetaNeighbor
· 12-26 14:31
Caramba, essa estratégia é realmente brutal. Esconder a frase de recuperação em um campo errado, só quero saber quão entediados têm que ser os hackers para pensar nisso...
Segurança pesquisadores rastrearam e reproduziram todo o fluxo de ataque através da execução de código. Após desbloquear a carteira, o atacante utilizou a chamada da função GET_SEED_PHRASE para obter os dados da frase de recuperação, posteriormente preenchendo esses dados sensíveis no campo "Error" (visível no registrador R1). Essa técnica oculta a frase de recuperação da carteira dentro do mecanismo de tratamento de erros para evitar detecção, sendo uma ameaça típica à segurança de carteiras Web3. Essa vulnerabilidade demonstra como operações de código de baixo nível podem extrair dados de recuperação privados dos usuários, alertando usuários e desenvolvedores para reforçar a auditoria de segurança das carteiras.