Các nhà nghiên cứu an ninh đã theo dõi và tái tạo toàn bộ quy trình tấn công thông qua thực thi mã. Sau khi ví được mở khóa, kẻ tấn công sử dụng hàm GET_SEED_PHRASE để lấy dữ liệu mnemonic, sau đó điền các dữ liệu nhạy cảm này vào trường "Error" (có thể thấy trong thanh ghi R1). Phương pháp kỹ thuật này che giấu cụm từ khôi phục ví quan trọng bên trong cơ chế xử lý lỗi để tránh bị phát hiện, là một mối đe dọa an ninh điển hình của ví Web3. Lỗ hổng này trình diễn cách thao tác mã cấp thấp để trích xuất dữ liệu khôi phục riêng tư của người dùng, nhắc nhở người dùng và nhà phát triển tăng cường kiểm tra bảo mật ví.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
13 thích
Phần thưởng
13
6
Đăng lại
Retweed
Bình luận
0/400
OnchainDetectiveBing
· 12-26 14:53
Chết rồi, chiêu này quá hiểm, trực tiếp giấu mnemonic trong trường Error, vậy cơ chế xử lý lỗi trở thành mỏ vàng cho hacker rồi.
Xem bản gốcTrả lời0
RegenRestorer
· 12-26 14:52
Chết rồi, chiêu này quá hiểm, trực tiếp lấy dữ liệu từ trường Error, không thể phòng bị hết được
Xem bản gốcTrả lời0
ConsensusBot
· 12-26 14:52
Chết rồi, thủ đoạn này quá hay... Giấu cụm từ khôi phục trong trường Error, ai có thể nghĩ ra được chứ
Xem bản gốcTrả lời0
memecoin_therapy
· 12-26 14:40
Chết rồi, lại kiểu thao tác lừa đảo này... bỏ mnemonic vào trường Error để tránh bị phát hiện, thật sự là hết cách rồi
Xem bản gốcTrả lời0
DegenTherapist
· 12-26 14:38
Chết rồi, còn quá đáng hơn nữa... trực tiếp giấu cụm từ khôi phục trong trường Error, thật sự là não của người này quá đỉnh cao
Xem bản gốcTrả lời0
MetaNeighbor
· 12-26 14:31
Chết rồi, thủ đoạn này quá độc ác, giấu cụm từ khôi phục trong trường sai, tôi chỉ muốn biết những hacker nhàm chán đến mức nào mới nghĩ ra chiêu này...
Các nhà nghiên cứu an ninh đã theo dõi và tái tạo toàn bộ quy trình tấn công thông qua thực thi mã. Sau khi ví được mở khóa, kẻ tấn công sử dụng hàm GET_SEED_PHRASE để lấy dữ liệu mnemonic, sau đó điền các dữ liệu nhạy cảm này vào trường "Error" (có thể thấy trong thanh ghi R1). Phương pháp kỹ thuật này che giấu cụm từ khôi phục ví quan trọng bên trong cơ chế xử lý lỗi để tránh bị phát hiện, là một mối đe dọa an ninh điển hình của ví Web3. Lỗ hổng này trình diễn cách thao tác mã cấp thấp để trích xuất dữ liệu khôi phục riêng tư của người dùng, nhắc nhở người dùng và nhà phát triển tăng cường kiểm tra bảo mật ví.