- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
L'attacco "Bypass" nel portafoglio Bitcoin Coldcard potrebbe indurre gli utenti a inviare fondi errati
Il portafoglio hardware Bitcoin Coldcard sta correggendo un difetto che potrebbe indurre gli utenti a inviare Bitcoin sulla rete principale quando in realtà intendevano utilizzare la sua testnet.
Il portafoglio hardware solo per bitcoinCarta freddaha rilasciatouna patch del firmware betaper una vulnerabilità che aveva interessato anche un portafoglio hardware della concorrenza all'inizio di quest'anno.
Ben Ma, un ricercatore di sicurezza che lavora per il produttore di portafogli hardware Shift Cripto, ha scoperto che il portafoglio hardware Coldcard ha un difetto: un aggressore potrebbe indurre gli utenti Coldcard a inviare un vero Bitcointransazione quando pensano di inviare una transazione "testnet" - o un pagamento sulla rete di test di Bitcoin, che non è la stessa della rete principale.
Continua a leggere: Come conservare i tuoi Bitcoin
Sia le transazioni Bitcoin di testnet che quelle di mainnet “hanno esattamente la stessa rappresentazione delle transazioni sotto il cofano”, scrive Ma nel suo post rivelando la vulnerabilità. Un aggressore potrebbe quindi generare una transazione Bitcoin mainnet per il portafoglio hardware ma farla apparire come una transazione testnet. La transazione mainnet viene presentata come una transazione testnet sul portafoglio dell'utente, rendendo difficile per gli utenti riconoscere l'errore.
Ma venne a conoscenza della vulnerabilità dopo unricercatore pseudonimoscoperto il cosiddetto attacco “isolation bypass” nel portafoglio hardware Ledger di fabbricazione francese.
A differenza di Coldcard, Ledger supporta molte monete, quindi l'attacco bypass potrebbe funzionare ingannando gli utenti del portafoglio a inviare Bitcoin quando intendono inviare Litecoin E Bitcoin Cash, oltre al testnet BTC.
Vulnerabilità del portafoglio Bitcoin "bypass": uno sfondo
Quando è stata rivelata la vulnerabilità iniziale nel portafoglio Ledger, il fondatore di Coinkite e creatore di Coldcard Rodolfo Novak ha detto: "Coldcard T supporta nessuna s**tcoin. Pensiamo che sia la strada migliore", sottintendendo che il suo portafoglio solo bitcoin sarebbe stato sicuro perché il difetto (in parte) derivava dal fatto che i dispositivi Ledger in precedenza gestivano monete diverse utilizzando la stessa chiave privata.
Continua a leggere: Il Maker del portafoglio Bitcoin Coldcard lancia un "preservativo USB" extra-resistente
Poiché Coldcard T supporta più monete, teoricamente T dovrebbe avere questo problema. E non T, se T fosse per il fatto che può essere sfruttato con indirizzi Bitcoin testnet.
Se i computer degli utenti vengono compromessi e il dispositivo Coldcard viene sbloccato e connesso a quel computer, un avversario potrebbe indurre gli utenti a inviare Bitcoin reali quando in realtà pensano di inviare Bitcoin di prova.
"L'attaccante deve semplicemente convincere l'utente a, ad esempio, 'provare una transazione testnet' o ad acquistare un ICO con monete testnet (ho sentito che di recente c'è stata una [offerta iniziale di monete] come questa) o un qualsiasi numero di attacchi di ingegneria sociale per far sì che l'utente esegua una transazione testnet. Dopo che l'utente conferma una transazione testnet, l'attaccante riceve Bitcoin mainnet nella stessa quantità", scrive Ma nel post.
Poiché un aggressore potrebbe eseguire questo attacco da remoto, soddisfaceva i criteri di Shift Crypto come problema critico, innescando l'Dichiarazione informativa responsabileprocesso.
Secondo il post, Ma ha rivelato la vulnerabilità a Coinkite il 4 agosto e Novak l'ha riconosciuta il giorno dopo. Il 23 novembre, Coldcardrilasciato un firmware betaper correggere la vulnerabilità.
Un rappresentante di Coldcard ha detto a CoinDesk che "a differenza dell'attacco a Trezor/Ledger", la versione di Coldcard "non è un attacco realistico perché l'attaccante dovrebbe convincere la vittima a manualmentecommutare il dispositivo su testnet. Non è qualcosa che la gente probabilmente farebbe.”
Inoltre, Coinkite ha affrontato la vulnerabilitàin un post del blog, aggiungendo che un aggressore avrebbe dovuto Imparare l'XPUB della vittima (la chiave pubblica principale per il suo portafoglio) e l' ID specifico della transazione per i Bitcoin non spesi a cui mirava per portare a termine l'attacco.
Coldcard ora include un messaggio di avviso quando un utente decide di passare il portafoglio alla testnet (il portafoglio è impostato sulla mainnet per impostazione predefinita).
AGGIORNAMENTO (25 novembre 2020, 5:52 UTC):Questo articolo è stato aggiornato per includere ulteriori informazioni da Coldcard.
Colin Harper, Blockspace Media
Colin scrive di Bitcoin. In precedenza, ha lavorato presso CoinDesk come reporter tecnologico e presso Luxor Tecnologie Corp. come responsabile della ricerca. Ora è caporedattore di Blockspace Media e lavora anche come freelance per CoinDesk, Forbes e Bitcoin Magazine. È titolare Bitcoin.
