Расширение для браузера Trust Wallet недавно выпустило очень серьёзный инцидент с безопасностью — официальное лицо выпустило экстренное уведомление для версии 2.68, рекомендуя пользователям немедленно отключить её и обновиться до версии 2.69. Странно, что многие вообще не проявили инициативу в обновлении.
Вот в чём дело: если вы установите версию 2.67 и затем перезагрузите Chrome, плагин автоматически обновится до 2.68. После завершения любого подписания ваша seed-фраза может просочиться. Это не сложная трещина, это яма по ссылке на обновление.
Вот тут и самая неудобная часть — «улучшения безопасности» должны быть противоположностью рискам, но в итоге они становятся источником рисков. Кошелёк был взломан не потому, что алгоритм был взломан или жестоко набит, а потому, что в процессе итерации программного обеспечения появился мотылёк. Если вы пошагово используете кошелёк и подпишете транзакцию обычно, конфиденциальные данные, которые нигде не должны появиться, будут напрямую доступны злоумышленнику — семена, мнемоническая фраза, производный ключ и связанные материалы могут быть утечны.
Этот вопрос действительно стоит того, чтобы просыпаться. Для пользователей Web3 каждая версия кошелька требует долгого ума.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
6
Репост
Поделиться
комментарий
0/400
SatoshiLeftOnRead
· 20ч назад
Это уже слишком, при повышении уровня тебя вдруг ударили ножом
Обновление безопасности превратилось в уязвимость, это потрясающе
Действительно ли нужно удалять Trust Wallet?
Я думал, что это всего лишь маленькая ошибка, а оказалось, что всё просто голый запуск
В наши дни даже кошельки нельзя доверять
Обновление цепочки оставило ловушки... методы действительно профессиональные
Могут ли утечь мнемонические слова? Это же игра
Неудивительно, что в последнее время в группе все жалуются на Trust
Само обновление стало крупнейшей уязвимостью
Похоже, придется вручную контролировать версию, автоматическое обновление слишком отвратительно
Нужно быстро взглянуть, какая версия установлена
Посмотреть ОригиналОтветить0
RektRecovery
· 12-26 18:55
лол, так что "обновление безопасности" было уязвимостью все это время... классический момент веб3. автоматическое обновление в ловушку для медведей? это не ошибка, это просто дарвинизм с дополнительными шагами.
Посмотреть ОригиналОтветить0
FOMOrektGuy
· 12-26 18:55
Вот это да, обновление безопасности оказалось наоборот бэкдором, безумие
Посмотреть ОригиналОтветить0
Layer2Observer
· 12-26 18:40
Автоматическое обновление — это уже абсурд, они вообще не подумали хорошо
---
Если анализировать на уровне исходного кода, то такие уязвимости — это просто плохое управление правами, очень низкий уровень
---
Подождите, мнемоническая фраза прямо в памяти раскрыта? Разве это не нарушение основных правил управления ключами?
---
Честно говоря, механизм обновления должен иметь подтверждающее окно, а крупные компании с такими крупными проектами делают так, будто это по умолчанию
---
Кажется, процесс аудита безопасности Web3-кошельков действительно нужно пересмотреть заново
---
Версия 2.68 до сих пор работает в «дикой» среде? Есть ли у официальных данных?
---
Обратимся к мысли: почему такие проблемы не обнаруживаются на этапе тестирования... что происходит с процессом код-ревью?
---
Бедняжка, доверие и так было хрупким, а теперь стало еще больнее
---
Нужно прояснить один момент: это значит, что одна подпись может полностью раскрыть мнемоническую фразу, или речь идет о риске утечки? Требуется дальнейшая проверка
---
Обновление кошелька должно было укреплять доверие, а вместо этого стало причиной его разрушения, действительно стоит провести разбор ситуации
Посмотреть ОригиналОтветить0
DisillusiionOracle
· 12-26 18:31
Мама, автоматическое обновление в пит? Это более возмутительно, чем нападение
---
Уровень доверия сразу возвращается к нулю, и он был повышен до бэкдор-тикета
---
Это возмутительно, и обычная транзакционная мнемоническая фраза исчезла — кто бы мог подумать об этом
---
Это снова вина автоматических обновлений, и теперь я вижу подсказки в браузере удалить его
---
Кошелёк доверия? Это скорее ловушка доверия
---
Теперь даже апгрейд должен быть таким же осторожным, как и анти-вор
---
Насколько плохим должен быть итеративный процесс этого парня, чтобы выпустить мнемоническую фразу
---
Самое душераздирающее в предательстве — это инструмент, которому ты доверяешь
---
Мнемоническая фраза напрямую проявляется при жестовом языке? А как насчёт охраны?
---
Зарыть яму в ссылке на обновление — это просто проявить инициативу и открыть «черный ход» для хакеров
---
Вы всё ещё надёжно сохраняете свой собственный холодный кошелёк — эти расширения для браузера настоящие
Посмотреть ОригиналОтветить0
DancingCandles
· 12-26 18:28
Оказывается, обновление — это наоборот создание ловушки, насколько же это безумно
За этим делом с кошельком нужно следить очень внимательно, нельзя допускать ни малейшей ошибки
Прямо открыто раскрывать мнемоническую фразу — это абсолютный провал
Автоматическое обновление — самое опасное, лучше делать вручную
Обновление наоборот приводит к потере, Web3 действительно захватывающий
Расширение для браузера Trust Wallet недавно выпустило очень серьёзный инцидент с безопасностью — официальное лицо выпустило экстренное уведомление для версии 2.68, рекомендуя пользователям немедленно отключить её и обновиться до версии 2.69. Странно, что многие вообще не проявили инициативу в обновлении.
Вот в чём дело: если вы установите версию 2.67 и затем перезагрузите Chrome, плагин автоматически обновится до 2.68. После завершения любого подписания ваша seed-фраза может просочиться. Это не сложная трещина, это яма по ссылке на обновление.
Вот тут и самая неудобная часть — «улучшения безопасности» должны быть противоположностью рискам, но в итоге они становятся источником рисков. Кошелёк был взломан не потому, что алгоритм был взломан или жестоко набит, а потому, что в процессе итерации программного обеспечения появился мотылёк. Если вы пошагово используете кошелёк и подпишете транзакцию обычно, конфиденциальные данные, которые нигде не должны появиться, будут напрямую доступны злоумышленнику — семена, мнемоническая фраза, производный ключ и связанные материалы могут быть утечны.
Этот вопрос действительно стоит того, чтобы просыпаться. Для пользователей Web3 каждая версия кошелька требует долгого ума.