现在位置:首页 > 区块链知识 > 区块链钱包漏洞可窃取加密货币

区块链钱包漏洞可窃取加密货币

imtoken  区块链知识  2022-5-3  70  0评论

Check Point的研究人员在Everscale区块链钱包中发现了一个安全漏洞,可以窃取用户的加密货币。

风筝冲浪吗

Ever Surf是一个跨平台的消息应用程序,是一个区块链浏览器,也是Everscale区块链公司的加密货币钱包。用React原生开发框架编写,上传到Google Play市场和Apple Store应用市场。同时还有一个版本的Ever Surf web,可以在任何平台上运行。

1过去游泳电脑浏览器版 安全漏洞剖析 Surf wallet当中于所签买卖交易的产品密钥仅保管在用户数的设施上。大多数板块链操作的都是在用户端实行。于是,与其余非全托小钱包类试,不所需注册的全过程。

当用户第一次运行该应用程序时,他们将被建议创建一个新的钱包。Surf生成一个种子短语和一个公钥-私钥对。此外,将要求用户创建一个6位PIN码:

图2 ever surf中的PIN码快速设置 第三,该PIN码中用微信登陆适用流程并查证合作。Surf带个保障系统来工作PIN码的粗暴揭秘:

图3曾经冲浪防止密码暴力破解

及时没得本身守护系统,創建的秘钥和种籽词组也保存在阅览器的原生保存中。localstorage是适用原生保存性质从JS考察的键值保存,假如: //在请求localStorage.setItem ( 'key ',' value ')的长期时段后在访问器上储存方式值;//搜索值(既然在退出并举新打开微信访问器后仍旧来源于)alert(local storage . getitem(' key '); Surf将win7密匙和草种子短句以一下后缀名保存图片在本地网存放的“surf.ton.wallet”win7密匙中: 图4存放空间在浏览网页器本地服务存放空间中的密码保护钱啦数剧 本地网人数据信息库在web访问器中的不易受到保证。举个例子,在Firefox中,本地网人数据信息库以未加密解密的SQLite数据信息库的方法数据信息库: Mozilla Firefox profiles { profile _ name } web app store . SQLite 将Chrome地方储储备存为未加密文件的levelDB数据源库: GoogleChromeUser统计参数初始本机文件存储层次统计参数库 也可不就能够说是可不就能够借助工具或许故意软件下载访问就会用户名组计算机的用户名组就可不就能够得到这样数剧。 然而,阅读器初始化也能够防问本机存储空间,以后阅读器初始化能够展示上传的参数。理论研究相关人员加入一堆个容易的Chrome web初始化来做到此特点: alert(local storage . getitem(" surf . ton . wallet ")); 重新安装延伸后,打开文档Surf公司网站后,会遇到涉及到图片加密keystone的传闻: 图5选择观看器括展从本地服务数据显示存储中取出备份的钱啦数据显示 鉴于管控观众的成本的数据库都贮存在观众的的网吧手机连接电脑,因此 对观众的钱的唯独自我保护是强差密。 秘钥库图片加密 大家设置无误的PIN码后,Surf软件软件将加密解密种子吧字并屏幕上显示给大家: 图6 Surf请求移动用户键入PIN码 的研究的人员表明,askForPassword指数函数将被加载并接受到加密文件的产品密钥库。 图7担任索引图片种子词的变量 askForPassword函数公式值获取validatePassword函数公式值来强制执行PIN码验正。 图8 askForPassword方程导入并认可PIN码 最猛要的工作是PIN码手机验证。按照跳转deriveKeyFromPasswordAndSalt涵数,Surf转化成另一个派生产品密匙,用在解开产品密匙库。最后在isDerivedKeyCorrect涵数中选择nacl_secret_box_open来进行解开进程: 图9 Surf的使用nacl_secret_box_open解开win7密匙 在deriveKeyFromPasswordAndSalt变量中,Surf将便用Scrypt密匙派生变量从PIN码中派生出解迷密匙: 图10–Surf派生的产品产品密钥库揭秘产品产品密钥 普攻3d场景 查点调查相关人员坏点重新达成了nodeJS的密匙推论和密匙库解谜,并对PIN代码怎么用开展了暴力事件揭秘。在4核英特尔i7补救器上,每十五秒会揭秘9五类管理员密码。似乎工作效率不太高,但就可以去攻击6位PIN码。在最坏的状况下,查10 ^ 6个机会的表只需要17两1分钟。 在测试软件中,研究分析成员在Surf中撰写一个多个新的密匙,并从手机搜狗浏览器的本地化存储器中黏贴了密匙库: { " encSeed ":{ " encStr ":" 6 rjkbh 88 wxkrjwl 4 OS 3c jrzvzkqglnv 39 u 3 yvlyurm 7 yzf 6h 79 xxxx/vz Inde 2 bkpesnjz 11y 4t 8 cfgpjmyi 1 w+ucyzw+fddttq 5 gakhjk 5 nf 60 cshz 4 qkxobiq 7 zbbped "," nonce ":" 2 TDR 9 fp0 rcpjewcs 8 xtcc 5m 2/FRY+I " } } 打击 之用了38分。后面,成功率地提升了派生序列号,并解秘了种子bt语句,宜种子bt语句常用于在其它个机 上复原序列号。
评论一下 分享本文
看完文章就评论一下!

提交评论

清空信息
关闭评论
sitemap