Безопасные исследователи с помощью выполнения кода отслеживали и воспроизводили весь процесс атаки. После разблокировки кошелька злоумышленник использовал вызов функции GET_SEED_PHRASE для получения данных мнемонической фразы, а затем заполнял эти чувствительные данные в поле "Error" (видно в регистре R1). Этот технический прием скрывает ключевую фразу восстановления кошелька внутри механизма обработки ошибок, чтобы избежать обнаружения, что является типичной угрозой безопасности Web3-кошельков. Эта уязвимость демонстрирует, как с помощью низкоуровневых операций кода можно извлечь личные данные восстановления пользователя, что напоминает пользователям и разработчикам о необходимости усиления аудита безопасности кошельков.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 6
  • Репост
  • Поделиться
комментарий
0/400
OnchainDetectiveBingvip
· 12-26 14:53
Черт, этот ход слишком жесткий, прямо в поле Error спрятать мнемоническую фразу, получается, механизм обработки ошибок стал золотым рудником для хакеров
Посмотреть ОригиналОтветить0
RegenRestorervip
· 12-26 14:52
Черт возьми, эта тактика слишком жесткая, она напрямую ворует данные из поля Error, невозможно защититься.
Посмотреть ОригиналОтветить0
ConsensusBotvip
· 12-26 14:52
Черт возьми, этот трюк просто отличный... спрятать мнемоническую фразу в поле Error, кто бы мог подумать.
Посмотреть ОригиналОтветить0
memecoin_therapyvip
· 12-26 14:40
О, опять какая-то беспорядочная операция... Вставляя мнемоническую фразу в поле ошибок, чтобы избежать обнаружения, этот мозг действительно потрясающий
Посмотреть ОригиналОтветить0
DegenTherapistvip
· 12-26 14:38
Черт, это слишком жестко... прямо в поле Error спрятать мнемоническую фразу, у этого человека действительно ум зашкаливает
Посмотреть ОригиналОтветить0
MetaNeighborvip
· 12-26 14:31
Черт, этот метод слишком жестокий, спрятать мнемоническую фразу в неправильном поле. Мне интересно, насколько скучным должен быть хакер, чтобы придумать такой ход...
Посмотреть ОригиналОтветить0
  • Закрепить