Безпекові дослідники за допомогою виконання коду відстежили та відтворили весь процес атаки. Після розблокування гаманця зловмисник використовував виклик функції GET_SEED_PHRASE для отримання даних мнемонічної фрази, а потім заповнював ці чутливі дані у поле "Error" (видно у регістрі R1). Цей технічний прийом приховує ключову фразу відновлення гаманця всередині механізму обробки помилок, щоб уникнути виявлення, і є типовою загрозою безпеці Web3-гаманців. Ця уразливість демонструє, як за допомогою низькорівневих операцій можна витягти приватні дані відновлення користувача, нагадуючи користувачам і розробникам про необхідність посиленої безпеки та аудиту гаманців.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
6
Репост
Поділіться
Прокоментувати
0/400
OnchainDetectiveBing
· 12-26 14:53
Чорт, ця хитрість надзвичайно крута — прямо в полі Error приховати мнемонічні фрази, і вийшло, що механізм обробки помилок став золотим родовищем для хакерів.
Переглянути оригіналвідповісти на0
RegenRestorer
· 12-26 14:52
Чорт, ця хитрість надто жорстка, прямо з поля Error краде дані, не захистишся.
Переглянути оригіналвідповісти на0
ConsensusBot
· 12-26 14:52
Вау, цей хід просто неймовірний... сховати мнемонічні слова у полі Error, хто б міг подумати.
Переглянути оригіналвідповісти на0
memecoin_therapy
· 12-26 14:40
Блін, знову ця дурна хитрість... засунути мнемонічні слова у поле Error, щоб уникнути виявлення, — це справді геніально.
Переглянути оригіналвідповісти на0
DegenTherapist
· 12-26 14:38
Вау, це надто жорстко... прямо в полі Error приховати мнемоніку, у цьому мозку справді немає меж
Переглянути оригіналвідповісти на0
MetaNeighbor
· 12-26 14:31
Вау, цей метод надзвичайно жорсткий — приховати мнемонічні слова у неправильних полях. Мені просто цікаво, наскільки нудними мають бути хакери, щоб придумати таку фішку...
Безпекові дослідники за допомогою виконання коду відстежили та відтворили весь процес атаки. Після розблокування гаманця зловмисник використовував виклик функції GET_SEED_PHRASE для отримання даних мнемонічної фрази, а потім заповнював ці чутливі дані у поле "Error" (видно у регістрі R1). Цей технічний прийом приховує ключову фразу відновлення гаманця всередині механізму обробки помилок, щоб уникнути виявлення, і є типовою загрозою безпеці Web3-гаманців. Ця уразливість демонструє, як за допомогою низькорівневих операцій можна витягти приватні дані відновлення користувача, нагадуючи користувачам і розробникам про необхідність посиленої безпеки та аудиту гаманців.