В минувшие выходные в поле зрения криптосообщества попал продукт, который, казалось, имел мало общего с миром шифрования. Bitbrowser, который часто используется для «многооткрытия» и «группового контроля», стал причиной масштабной кражи кошелька, а сумма ущерба достигла сотен тысяч долларов.
Ранее генераторы случайных чисел, языки программирования смарт-контрактов, системные риски iOS/Android и т. д. вызывали крупномасштабные инциденты безопасности. По мере того, как мир шифрования взрослеет и становится более сложным, ситуация с безопасностью становится все более и более опасной, и во многих местах незаметно появляются риски, которые людям трудно обнаружить...
Что такое Bit Browser?
Для большинства пользователей шифрования название продукта «Bit Browser» может быть незнакомым.
Его полное название — «Браузер Bit Fingerprint». Согласно информации на официальном сайте, ** основной функцией этого продукта является моделирование среды, аналогичное функции «песочницы», которая может имитировать различную информацию отслеживания пользователя в каждом окне, включая IP, информацию об устройстве, информацию о браузере и т. д. **
И эта серия функций в основном служит одной цели: имитировать нескольких пользователей, чтобы каждый «пользователь» мог иметь независимую информацию. Браузер даже предоставляет функцию группового управления.
Рыночная аудитория Bit Browser — это в основном внешнеторговая электронная коммерция (например, Amazon, Shopee и т. д.) и операции в социальных сетях (Facebook, Tiktok и т. д.). Рекламный слоган на официальном сайте гласит: «Браузер Bit может легко управлять вашим трансграничным бизнесом».
![Несчастные случаи, вызванные использованием инструментов для расчесывания волос, необходимо остерегаться «альтернативной инфраструктуры»] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-874d5ae67a-dd1a6f-1c6801)
Хотя этот продукт не предназначен специально для пользователей криптовалютного мира, ряд его функций точно соответствует потребностям шерстяников. Поэтому большое количество «щеточек для волос» использовали этот продукт.
Существуют разные мнения о причинах кражи.
Недавно группа членов сообщества «Лумао» обнаружила, что их кошельки Лумао были украдены. После самостоятельного расследования потерпевшие полагали, что это было украдено или вызвано использованием браузера BitFingerprint, а непосредственной причиной стала утечка закрытого ключа.
Браузер Bitfingerprint официально отреагировал в сообществе как можно скорее: «Некоторые версии WPS для Windows имеют уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода на целевом хосте жертвы, управления хостом и т. д. (Какое отношение WPS имеет к пользователям Bit Browser? Bit Browser объясняет, что, поскольку эту уязвимость легче активировать, вы можете быть взломаны после нажатия на неизвестную ссылку.)
А поскольку программное обеспечение находится далеко от зашифрованного мира, оно какое-то время давало нелепый ответ.
![Несчастные случаи, вызванные использованием инструментов для расчесывания волос, необходимо остерегаться «альтернативной инфраструктуры»] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-10fb22a4de-dd1a6f-1c6801)
Первоначальный ответ был широко распространен как мем в криптосообществе.
Объяснение Bit Browser, несомненно, не убедило пользователей. 26 августа компания Bitbrowser прокомментировала этот инцидент и опубликовала заявление, в котором говорилось: «Кэшированные данные на стороне сервера были взломаны. Кошелек пользователя с включенной функцией «расширенной синхронизации данных» находится под угрозой кражи. рекомендуется перевести активы кошелька».
Кто виноват в несчастных случаях?
В начале инцидента мнения о причинах кражи были разные.
В плагине MetaMask, который мы часто используем, закрытый ключ не сохраняется в виде обычного текста. Таким образом, хакеры полагаются только на данные локального кэша пользователя и не могут получить контроль над активами пользователя.
При переводе через кошелек, помимо наиболее распространенной функции «экспорта», есть функция «резервного копирования», которая реже используется людьми.
Функция «Резервное копирование» MetaMask
Следует отметить, что функция «резервного копирования», предоставляемая MetaMask, полностью отличается от экспорта закрытых ключей/мнемонических фраз. После резервного копирования пользователь может получить файл JSON, который также называется хранилищем ключей. *(Примечание Odaily Planet Daily: более простое объяснение: закрытый ключ = мнемоническая фраза = управление кошельком = хранилище ключей + пароль) *
То же самое касается и локальных кэшированных данных.Так как же украден кошелек пользователя?
После двух дней анализа всеми сторонами причина дела была наконец установлена. Хакер получил расширенный кеш пользователя, проникнув на сервер. **(Примечание Odaily Planet Daily: Таким образом, хакер имеет локальные данные кошелька, но не может войти в систему.) **Затем хакер грубо взломал пароль кошелька, «попытавшись столкнуться с общим паролем платформы URL», а затем получил разрешение кошелька.
Записи сервера показывают, что сервер, хранящий расширенный кеш, имеет следы загрузки в начале августа (записи журнала не позднее 2 августа), а несколько IP-адресов были заблокированы, все из которых являются зарубежными адресами, за исключением одного в Цзянсу. адрес. По словам членов сообщества, дело было принято к производству Чанпинским отделением Бюро общественной безопасности Пекина.
**Когда мы рассмотрели этот инцидент, мы обнаружили, что было сложно разъяснить ответственность всех сторон в этом инциденте. **
Первая — это первая точка риска: утечка данных из кэша.
Некоторые пользователи задавались вопросом, почему кешированные данные не были зашифрованы? Bit Browser отметил, что при синхронизации «расширенных данных» передача данных шифруется. Однако если хакер взломал не только программное обеспечение, но и основной EXE-файл программы, хакер может получить расширенные данные.
Однако, полагаясь исключительно на кэшированные данные, невозможно получить пользовательские ресурсы. Только комбинация «данные кэша + пароль» может управлять кошельком. При ежедневном использовании пользователями несколько учетных записей могут использовать общие пароли. Пароли для наших любимых сайтов Web2 также часто утекают. Хакеры могут получить пароли других веб-сайтов Web2 и попытаться получить «библиотеку учетных данных» в кошельке пользователя Web3.
Также возможен вариант грубой силы. Поскольку количество потенциальных комбинаций паролей разблокировки намного меньше, чем количество комбинаций закрытых ключей, вполне возможно подобрать пароль разблокировки. (При условии, что в продукте не предусмотрены превентивные меры, такие как блокировка максимального количества неудачных попыток.)
С точки зрения пользователя, Bit Browser забирает кэшированные данные плагина и в конечном итоге приводит к утечке.Это правда, что он несет непреложную ответственность. Однако сбой защиты паролем доступа к кошельку также связан с долгосрочным ухудшением среды сетевой безопасности.
Альтернативная инфраструктура
Что касается разработчиков программного обеспечения, мы не знаем, откуда взялось «битовое» название «Bit Fingerprint Browser», но ясно одно: этот продукт не создан для мира шифрования, а просто отвечает потребностям пользователей шифрования.
Чем сложнее система, тем больше в ней потенциальных точек риска. Любая отдельная точка отказа может повлечь за собой риск вторжения.
Вспоминая эпоху шифрования и дикости, люди использовали только самый простой биткойн-кошелек. В то время не было интерактивных ссылок, таких как DeFi и кроссчейн. Пока вы храните свой собственный закрытый ключ, он достаточно безопасен.
Но теперь различные вспомогательные инструменты вне блокчейна и пулы фондов внутри цепочки добавили дополнительные риски. Все больше и больше продуктов, таких как Bit Browser, становятся новой альтернативной «инфраструктурой» в мире шифрования. Большое количество «нешифрующих» уязвимостей безопасности ставит под угрозу мир шифрования:
21 августа хакеры похитили 3,13 миллиона долларов США. Сотрудники службы безопасности полагают, что на этот раз украденный системный альбом Android был скомпрометирован, а хакерам удалось получить скриншоты закрытого ключа пользователя.
В начале августа у Curve была украдена огромная сумма денег. Анализ, проведенный на тот момент, показал, что проблем с безопасностью контракта Curve не было, а причина кражи заключалась в уязвимости в языке программирования vyper. Поэтому используются пулы alet, peth, mseth, crveth.
В мае функция синхронизации Apple ID также стала причиной кражи более десяти миллионов долларов. Многие пользователи будут покупать или использовать Apple ID других людей из США. Владелец учетной записи может синхронизировать локальные данные кошелька и получить контроль над кошельком, просто взломав пароль доступа к кошельку. Это точно так же, как и кража Bit Browser. Общая сумма украденных средств у пострадавших пользователей превысила 10 миллионов долларов США.
Со стороны разработчиков ситуация с безопасностью более сложная. В прошлом году в деле о краже кошелька Solana точка риска возникла из случайного кода, связанного с генерацией мнемоники нижнего уровня.
Учитывая сложность зашифрованного мира, в будущем в зашифрованный мир может попасть все больше и больше инструментов, программного обеспечения и сервисов, которые людям трудно обнаружить, и риски также будут увеличиваться.
Odaily Planet Daily напоминает вам не передавать локальные данные вашего кошелька другим лицам и не авторизовать их чрезмерно. Кроме того, из-за скрытого характера риска будьте осторожны при использовании электронных средств для сохранения личных ключей/мнемонических фраз. Не устанавливайте слишком много неизвестного программного обеспечения на компьютеры, которые часто выполняют операции шифрования.
Похожая литература
"Случаи взлома происходят часто, пожалуйста, примите это руководство по борьбе с кражами Crypto"
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Инструменты для выдергивания волос приводят к несчастным случаям, и «альтернативную инфраструктуру» необходимо предотвратить.
Оригинал | Odaily Planet Daily
Автор | Лупи Лу
В минувшие выходные в поле зрения криптосообщества попал продукт, который, казалось, имел мало общего с миром шифрования. Bitbrowser, который часто используется для «многооткрытия» и «группового контроля», стал причиной масштабной кражи кошелька, а сумма ущерба достигла сотен тысяч долларов.
Ранее генераторы случайных чисел, языки программирования смарт-контрактов, системные риски iOS/Android и т. д. вызывали крупномасштабные инциденты безопасности. По мере того, как мир шифрования взрослеет и становится более сложным, ситуация с безопасностью становится все более и более опасной, и во многих местах незаметно появляются риски, которые людям трудно обнаружить...
Что такое Bit Browser?
Для большинства пользователей шифрования название продукта «Bit Browser» может быть незнакомым.
Его полное название — «Браузер Bit Fingerprint». Согласно информации на официальном сайте, ** основной функцией этого продукта является моделирование среды, аналогичное функции «песочницы», которая может имитировать различную информацию отслеживания пользователя в каждом окне, включая IP, информацию об устройстве, информацию о браузере и т. д. **
И эта серия функций в основном служит одной цели: имитировать нескольких пользователей, чтобы каждый «пользователь» мог иметь независимую информацию. Браузер даже предоставляет функцию группового управления.
Рыночная аудитория Bit Browser — это в основном внешнеторговая электронная коммерция (например, Amazon, Shopee и т. д.) и операции в социальных сетях (Facebook, Tiktok и т. д.). Рекламный слоган на официальном сайте гласит: «Браузер Bit может легко управлять вашим трансграничным бизнесом».
![Несчастные случаи, вызванные использованием инструментов для расчесывания волос, необходимо остерегаться «альтернативной инфраструктуры»] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-874d5ae67a-dd1a6f-1c6801)
Хотя этот продукт не предназначен специально для пользователей криптовалютного мира, ряд его функций точно соответствует потребностям шерстяников. Поэтому большое количество «щеточек для волос» использовали этот продукт.
Существуют разные мнения о причинах кражи.
Недавно группа членов сообщества «Лумао» обнаружила, что их кошельки Лумао были украдены. После самостоятельного расследования потерпевшие полагали, что это было украдено или вызвано использованием браузера BitFingerprint, а непосредственной причиной стала утечка закрытого ключа.
Браузер Bitfingerprint официально отреагировал в сообществе как можно скорее: «Некоторые версии WPS для Windows имеют уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода на целевом хосте жертвы, управления хостом и т. д. (Какое отношение WPS имеет к пользователям Bit Browser? Bit Browser объясняет, что, поскольку эту уязвимость легче активировать, вы можете быть взломаны после нажатия на неизвестную ссылку.)
А поскольку программное обеспечение находится далеко от зашифрованного мира, оно какое-то время давало нелепый ответ.
![Несчастные случаи, вызванные использованием инструментов для расчесывания волос, необходимо остерегаться «альтернативной инфраструктуры»] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-10fb22a4de-dd1a6f-1c6801)
Первоначальный ответ был широко распространен как мем в криптосообществе.
Объяснение Bit Browser, несомненно, не убедило пользователей. 26 августа компания Bitbrowser прокомментировала этот инцидент и опубликовала заявление, в котором говорилось: «Кэшированные данные на стороне сервера были взломаны. Кошелек пользователя с включенной функцией «расширенной синхронизации данных» находится под угрозой кражи. рекомендуется перевести активы кошелька».
Кто виноват в несчастных случаях?
В начале инцидента мнения о причинах кражи были разные.
В плагине MetaMask, который мы часто используем, закрытый ключ не сохраняется в виде обычного текста. Таким образом, хакеры полагаются только на данные локального кэша пользователя и не могут получить контроль над активами пользователя.
При переводе через кошелек, помимо наиболее распространенной функции «экспорта», есть функция «резервного копирования», которая реже используется людьми.
Функция «Резервное копирование» MetaMask
Следует отметить, что функция «резервного копирования», предоставляемая MetaMask, полностью отличается от экспорта закрытых ключей/мнемонических фраз. После резервного копирования пользователь может получить файл JSON, который также называется хранилищем ключей. *(Примечание Odaily Planet Daily: более простое объяснение: закрытый ключ = мнемоническая фраза = управление кошельком = хранилище ключей + пароль) *
То же самое касается и локальных кэшированных данных.Так как же украден кошелек пользователя?
После двух дней анализа всеми сторонами причина дела была наконец установлена. Хакер получил расширенный кеш пользователя, проникнув на сервер. **(Примечание Odaily Planet Daily: Таким образом, хакер имеет локальные данные кошелька, но не может войти в систему.) **Затем хакер грубо взломал пароль кошелька, «попытавшись столкнуться с общим паролем платформы URL», а затем получил разрешение кошелька.
Записи сервера показывают, что сервер, хранящий расширенный кеш, имеет следы загрузки в начале августа (записи журнала не позднее 2 августа), а несколько IP-адресов были заблокированы, все из которых являются зарубежными адресами, за исключением одного в Цзянсу. адрес. По словам членов сообщества, дело было принято к производству Чанпинским отделением Бюро общественной безопасности Пекина.
**Когда мы рассмотрели этот инцидент, мы обнаружили, что было сложно разъяснить ответственность всех сторон в этом инциденте. **
Первая — это первая точка риска: утечка данных из кэша.
Некоторые пользователи задавались вопросом, почему кешированные данные не были зашифрованы? Bit Browser отметил, что при синхронизации «расширенных данных» передача данных шифруется. Однако если хакер взломал не только программное обеспечение, но и основной EXE-файл программы, хакер может получить расширенные данные.
Однако, полагаясь исключительно на кэшированные данные, невозможно получить пользовательские ресурсы. Только комбинация «данные кэша + пароль» может управлять кошельком. При ежедневном использовании пользователями несколько учетных записей могут использовать общие пароли. Пароли для наших любимых сайтов Web2 также часто утекают. Хакеры могут получить пароли других веб-сайтов Web2 и попытаться получить «библиотеку учетных данных» в кошельке пользователя Web3.
Также возможен вариант грубой силы. Поскольку количество потенциальных комбинаций паролей разблокировки намного меньше, чем количество комбинаций закрытых ключей, вполне возможно подобрать пароль разблокировки. (При условии, что в продукте не предусмотрены превентивные меры, такие как блокировка максимального количества неудачных попыток.)
С точки зрения пользователя, Bit Browser забирает кэшированные данные плагина и в конечном итоге приводит к утечке.Это правда, что он несет непреложную ответственность. Однако сбой защиты паролем доступа к кошельку также связан с долгосрочным ухудшением среды сетевой безопасности.
Альтернативная инфраструктура
Что касается разработчиков программного обеспечения, мы не знаем, откуда взялось «битовое» название «Bit Fingerprint Browser», но ясно одно: этот продукт не создан для мира шифрования, а просто отвечает потребностям пользователей шифрования.
Чем сложнее система, тем больше в ней потенциальных точек риска. Любая отдельная точка отказа может повлечь за собой риск вторжения.
Вспоминая эпоху шифрования и дикости, люди использовали только самый простой биткойн-кошелек. В то время не было интерактивных ссылок, таких как DeFi и кроссчейн. Пока вы храните свой собственный закрытый ключ, он достаточно безопасен.
Но теперь различные вспомогательные инструменты вне блокчейна и пулы фондов внутри цепочки добавили дополнительные риски. Все больше и больше продуктов, таких как Bit Browser, становятся новой альтернативной «инфраструктурой» в мире шифрования. Большое количество «нешифрующих» уязвимостей безопасности ставит под угрозу мир шифрования:
Учитывая сложность зашифрованного мира, в будущем в зашифрованный мир может попасть все больше и больше инструментов, программного обеспечения и сервисов, которые людям трудно обнаружить, и риски также будут увеличиваться.
Odaily Planet Daily напоминает вам не передавать локальные данные вашего кошелька другим лицам и не авторизовать их чрезмерно. Кроме того, из-за скрытого характера риска будьте осторожны при использовании электронных средств для сохранения личных ключей/мнемонических фраз. Не устанавливайте слишком много неизвестного программного обеспечения на компьютеры, которые часто выполняют операции шифрования.
Похожая литература
"Случаи взлома происходят часто, пожалуйста, примите это руководство по борьбе с кражами Crypto"