Безпекові дослідники за допомогою виконання коду відстежили та відтворили весь процес атаки. Після розблокування гаманця зловмисник використовував виклик функції GET_SEED_PHRASE для отримання даних мнемонічної фрази, а потім заповнював ці чутливі дані у поле "Error" (видно у регістрі R1). Цей технічний прийом приховує ключову фразу відновлення гаманця всередині механізму обробки помилок, щоб уникнути виявлення, і є типовою загрозою безпеці Web3-гаманців. Ця уразливість демонструє, як за допомогою низькорівневих операцій можна витягти приватні дані відновлення користувача, нагадуючи користувачам і розробникам про необхідність посиленої безпеки та аудиту гаманців.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
19 лайків
Нагородити
19
9
Репост
Поділіться
Прокоментувати
0/400
liquidation_watcher
· 12-29 12:01
Вау, цей хід надзвичайно хитрий, він безпосередньо вставляє мнемонічні слова у поле Error, щоб обійти перевірку, скільки ж це боляче!
Переглянути оригіналвідповісти на0
TokenomicsTinfoilHat
· 12-29 08:23
Чорт, ховаєш мнемонічні слова у полі Error? Це хитрість — просто неймовірно, дуже круто.
Переглянути оригіналвідповісти на0
NotFinancialAdviser
· 12-28 07:33
Я біс, цей трюк приховати допоміжну фразу у обробці помилок дійсно геніальний, надзвичайно хитрий
Переглянути оригіналвідповісти на0
OnchainDetectiveBing
· 12-26 14:53
Чорт, ця хитрість надзвичайно крута — прямо в полі Error приховати мнемонічні фрази, і вийшло, що механізм обробки помилок став золотим родовищем для хакерів.
Переглянути оригіналвідповісти на0
RegenRestorer
· 12-26 14:52
Чорт, ця хитрість надто жорстка, прямо з поля Error краде дані, не захистишся.
Переглянути оригіналвідповісти на0
ConsensusBot
· 12-26 14:52
Вау, цей хід просто неймовірний... сховати мнемонічні слова у полі Error, хто б міг подумати.
Переглянути оригіналвідповісти на0
memecoin_therapy
· 12-26 14:40
Блін, знову ця дурна хитрість... засунути мнемонічні слова у поле Error, щоб уникнути виявлення, — це справді геніально.
Переглянути оригіналвідповісти на0
DegenTherapist
· 12-26 14:38
Вау, це надто жорстко... прямо в полі Error приховати мнемоніку, у цьому мозку справді немає меж
Переглянути оригіналвідповісти на0
MetaNeighbor
· 12-26 14:31
Вау, цей метод надзвичайно жорсткий — приховати мнемонічні слова у неправильних полях. Мені просто цікаво, наскільки нудними мають бути хакери, щоб придумати таку фішку...
Безпекові дослідники за допомогою виконання коду відстежили та відтворили весь процес атаки. Після розблокування гаманця зловмисник використовував виклик функції GET_SEED_PHRASE для отримання даних мнемонічної фрази, а потім заповнював ці чутливі дані у поле "Error" (видно у регістрі R1). Цей технічний прийом приховує ключову фразу відновлення гаманця всередині механізму обробки помилок, щоб уникнути виявлення, і є типовою загрозою безпеці Web3-гаманців. Ця уразливість демонструє, як за допомогою низькорівневих операцій можна витягти приватні дані відновлення користувача, нагадуючи користувачам і розробникам про необхідність посиленої безпеки та аудиту гаманців.