Các nhà nghiên cứu an ninh đã theo dõi và tái tạo toàn bộ quy trình tấn công thông qua thực thi mã. Sau khi ví được mở khóa, kẻ tấn công sử dụng hàm GET_SEED_PHRASE để lấy dữ liệu mnemonic, sau đó điền các dữ liệu nhạy cảm này vào trường "Error" (có thể thấy trong thanh ghi R1). Phương pháp kỹ thuật này che giấu cụm từ khôi phục ví quan trọng bên trong cơ chế xử lý lỗi để tránh bị phát hiện, là một mối đe dọa an ninh điển hình của ví Web3. Lỗ hổng này trình diễn cách thao tác mã cấp thấp để trích xuất dữ liệu khôi phục riêng tư của người dùng, nhắc nhở người dùng và nhà phát triển tăng cường kiểm tra bảo mật ví.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 6
  • Đăng lại
  • Retweed
Bình luận
0/400
OnchainDetectiveBingvip
· 12-26 14:53
Chết rồi, chiêu này quá hiểm, trực tiếp giấu mnemonic trong trường Error, vậy cơ chế xử lý lỗi trở thành mỏ vàng cho hacker rồi.
Xem bản gốcTrả lời0
RegenRestorervip
· 12-26 14:52
Chết rồi, chiêu này quá hiểm, trực tiếp lấy dữ liệu từ trường Error, không thể phòng bị hết được
Xem bản gốcTrả lời0
ConsensusBotvip
· 12-26 14:52
Chết rồi, thủ đoạn này quá hay... Giấu cụm từ khôi phục trong trường Error, ai có thể nghĩ ra được chứ
Xem bản gốcTrả lời0
memecoin_therapyvip
· 12-26 14:40
Chết rồi, lại kiểu thao tác lừa đảo này... bỏ mnemonic vào trường Error để tránh bị phát hiện, thật sự là hết cách rồi
Xem bản gốcTrả lời0
DegenTherapistvip
· 12-26 14:38
Chết rồi, còn quá đáng hơn nữa... trực tiếp giấu cụm từ khôi phục trong trường Error, thật sự là não của người này quá đỉnh cao
Xem bản gốcTrả lời0
MetaNeighborvip
· 12-26 14:31
Chết rồi, thủ đoạn này quá độc ác, giấu cụm từ khôi phục trong trường sai, tôi chỉ muốn biết những hacker nhàm chán đến mức nào mới nghĩ ra chiêu này...
Xem bản gốcTrả lời0
  • Ghim