Минулими вихідними продукт, який, здавалося, мало пов’язаний зі світом шифрування, потрапив у поле зору спільноти шифрувальників. Бітбраузер, який часто використовують для «багаторазового відкриття» та «групового контролю», став причиною масштабної крадіжки гаманця, а сума збитків сягає сотень тисяч доларів.
Раніше генератори випадкових чисел, мови програмування смарт-контрактів, системні ризики iOS/Android тощо спричиняли масштабні інциденти безпеки. У міру того, як світ шифрування розвивається і стає все складнішим, ситуація з безпекою стає все більш небезпечною, і ризики непомітно з’являються в багатьох місцях, які людям важко виявити...
Що таке Bit Browser?
Для більшості користувачів шифрування назва продукту "Bit Browser" може бути трохи незнайомою.
Його повна назва «Bit Fingerprint Browser». Згідно з інформацією на офіційному веб-сайті, **Основною функцією цього продукту є моделювання середовища, подібне до функції «пісочниці», яка може моделювати різну інформацію про відстеження користувача в кожному вікні, включаючи IP-адресу, інформацію про пристрій, інформацію про браузер тощо . **
І ця серія функцій в основному служить одній меті: імітувати кількох користувачів, щоб кожен «користувач» міг мати незалежну інформацію.Браузер навіть надає функцію групового контролю.
Ринкова аудиторія Bit Browser – це здебільшого зовнішня торгівля електронною комерцією (така як Amazon, Shopee тощо) та операції в соціальних мережах (Facebook, Tiktok тощо). Слоган на його офіційному веб-сайті говорить: «Легко керуйте своїм великим транскордонним бізнесом за допомогою Bit Browser».
Незважаючи на те, що цей продукт не розроблений спеціально для користувачів у зашифрованому світі, його серія функцій відповідає вимогам вовняної партії. Тому велика кількість «розпушених» людей скористалися цим продуктом.
Існують різні думки щодо причин крадіжки.
Нещодавно група членів спільноти «Lumao» виявила, що їхні гаманці Lumao були вкрадені. Після самостійного розслідування жертви вважали, що його вкрали або спричинили використання браузера BitFingerprint, а безпосередньою причиною став витік закритого ключа.
Браузер Bitfingerprint офіційно відповів спільноті якнайшвидше: деякі версії WPS для Windows мають уразливість віддаленого виконання коду. Зловмисник може використовувати цю вразливість для виконання довільного коду на цільовому хості жертви, контролю хосту тощо. (Яке відношення має WPS до користувачів Bit Browser? Пояснення Bit Browser полягає в тому, що оскільки цю вразливість легше активувати, вас можуть зламати після натискання невідомого посилання.)
А оскільки програмне забезпечення далеке від світу шифрування, деякий час воно давало смішну відповідь.
Перша відповідь була широко поширена як мем у криптоспільноті.
Пояснення Bit Browser, безсумнівно, не переконало користувачів. 26 серпня Bit Browser розповіла про цей інцидент і опублікувала оголошення, у якому говорилося: «Дані кешу сервера було зламано. Гаманці користувачів, які ввімкнули функцію «Розширена синхронізація даних», знаходяться під загрозою викрадення. Рекомендується передавати активи гаманців».
Інцидент безпеки, чия вина?
На початку інциденту були різні думки щодо причини крадіжки.
У плагіні MetaMask, який ми часто використовуємо, приватний ключ не зберігається у вигляді звичайного тексту. Тому хакери покладаються лише на дані локального кешу користувача та не можуть отримати контроль над активами користувача.
У передачі гаманця, окрім найпоширенішої функції «експорту», функція «резервного копіювання» є функцією, яка менше використовується людьми.
Функція «Резервне копіювання» MetaMask
Слід зазначити, що функція «резервного копіювання», яку забезпечує MetaMask, повністю відрізняється від функції експорту закритих ключів/мнемонічних слів. Після резервного копіювання користувачі можуть отримати файл json, який також називають сховищем ключів. *(Примітка Odaily Planet Daily: простіше пояснення: закритий ключ = мнемоніка = контроль гаманця = сховище ключів + пароль) *
Те ж саме стосується локальних кешованих даних.Тож як вкрадуть гаманець користувача?
Після двох днів аналізу всіма сторонами причину справи було остаточно встановлено. Хакер отримав розширений кеш користувача шляхом вторгнення на сервер. **(Щоденна примітка Odaily Planet: таким чином хакер має локальні дані гаманця, але не може ввійти.)**Потім хакер грубим шляхом підмінив пароль гаманця, «спробувавши зіткнення паролів загальної платформи URL-адрес», а потім отримав дозвіл гаманця.
Записи сервера показують, що сервер, на якому зберігається розширений кеш, має сліди завантаження на початку серпня (записи журналу датуються 2 серпня) і заблокував кілька IP-адрес, усі з яких є закордонними адресами, за винятком однієї адреси в Цзянсу. За словами людей у спільноті, справу зараз прийняло відділення Чанпін Бюро громадської безпеки Пекіна.
**Коли ми розглянули цей інцидент, ми виявили, що було важко з’ясувати відповідальність усіх сторін у цьому інциденті. **
Перша — це перша точка ризику: витік даних кешу.
Деякі користувачі запитували, чому б не зашифрувати кешовані дані? Bitbrowser зазначив, що під час синхронізації «розширених даних» передача даних відбувається зашифровано. Однак, якщо файл EXE основної програми програмного забезпечення зламаний хакерами, хакери можуть отримати розширені дані.
Але покладаючись виключно на кешовані дані, неможливо отримати ресурси користувача. Тільки комбінація «кешовані дані + пароль» може контролювати гаманець. У повсякденному використанні користувачів це нормально, коли кілька облікових записів використовують спільні паролі. Паролі наших часто використовуваних веб-сайтів Web2 також часто витікають. Хакери можуть отримати паролі інших веб-сайтів Web2 і спробувати «вставити облікові дані» в гаманець Web3 користувача.
Крім того, можливий злом грубою силою. Оскільки кількість потенційних комбінацій паролів розблокування набагато менша, ніж комбінація закритих ключів, цілком реально застосувати пароль для розблокування. (Припускається, що продукт не передбачає запобіжних заходів, таких як блокування максимальної кількості невдалих спроб.)
З точки зору користувача, Bit Browser забирає кешовані дані плагіна та зрештою спричиняє витік. Це правда, що він несе непорушну відповідальність. Однак збій захисту паролем доступу до гаманця також є результатом тривалого погіршення середовища безпеки мережі.
Альтернативна інфраструктура
Щодо розробників програмного забезпечення, ми не знаємо, звідки походить назва «Bit Fingerprint Browser», але ясно одне: цей продукт не створений для світу шифрування, а просто відповідає потребам користувачів Cryptographic.
Чим складніша система, тим більше потенційних точок ризику, і будь-яка окрема точка збою може спричинити ризик злому.
Згадуючи епоху шифрування та дикості, люди використовували лише найпростіший біткойн-гаманець.Тоді не було інтерактивних посилань, таких як DeFi та кросчейн. Поки ви зберігаєте свій приватний ключ, він достатньо безпечний.
Але тепер різноманітні допоміжні інструменти поза ланцюгом і пули фондів у ланцюзі додали додаткових ризиків. Все більше продуктів, таких як Bit Browser, стають новою альтернативною «інфраструктурою» у світі шифрування. Велика кількість «нешифрованих» вразливостей безпеки ставить під загрозу світ шифрування:
21 серпня хакери вкрали 3,13 мільйона доларів США. Співробітники служби безпеки вважають, що цього разу було зламано викрадений системний альбом Android, і хакери отримали скріншоти закритого ключа користувача.
На початку серпня на Кривому сталася масштабна крадіжка. Тодішній аналіз показав, що з безпекою контракту Curve не було проблем, а причиною крадіжки стала вразливість у його мові програмування vyper. Тому використовуються пули aleth, peth, mseth, crveth.
У травні функція синхронізації Apple ID також стала причиною крадіжки понад 10 мільйонів доларів США. Багато користувачів купують або використовують чужі ідентифікатори Apple ID у США. Власник облікового запису може синхронізувати локальні дані гаманця та отримати контроль над гаманцем, просто зламавши пароль доступу до гаманця. Це точно так само, як інцидент із крадіжкою Bit Browser. Загальна сума викрадених коштів у потерпілих користувачів перевищує 10 мільйонів доларів США.
З боку розробників ситуація з безпекою складніша. У минулорічній справі про крадіжку гаманця Solana причиною ризику став випадковий код, пов’язаний із створенням мнемонічної фрази нижчого рівня.
Через ускладнення зашифрованого світу все більше інструментів, програмного забезпечення та послуг, які людям важко виявити, можуть бути включені в зашифрований світ у майбутньому, і ризики також зростатимуть.
Odaily Planet Daily хоче нагадати вам не передавати локальні дані вашого гаманця іншим особам і не авторизувати їх. Крім того, через прихований характер ризику будьте обережні у використанні електронних засобів для збереження особистих ключів/мнемонічних фраз. Не встановлюйте занадто багато невідомого програмного забезпечення на комп’ютерах, які часто виконують операції шифрування.
Пов’язане читання
"Інциденти з хакерами трапляються часто, будь ласка, прийміть цей посібник із захисту від крадіжки Crypto"
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Перукарські інструменти спричиняють нещасні випадки, необхідно остерігатися «альтернативної інфраструктури».
Оригінал | Odaily Planet Daily
Автор | Лупі Лу
Минулими вихідними продукт, який, здавалося, мало пов’язаний зі світом шифрування, потрапив у поле зору спільноти шифрувальників. Бітбраузер, який часто використовують для «багаторазового відкриття» та «групового контролю», став причиною масштабної крадіжки гаманця, а сума збитків сягає сотень тисяч доларів.
Раніше генератори випадкових чисел, мови програмування смарт-контрактів, системні ризики iOS/Android тощо спричиняли масштабні інциденти безпеки. У міру того, як світ шифрування розвивається і стає все складнішим, ситуація з безпекою стає все більш небезпечною, і ризики непомітно з’являються в багатьох місцях, які людям важко виявити...
Що таке Bit Browser?
Для більшості користувачів шифрування назва продукту "Bit Browser" може бути трохи незнайомою.
Його повна назва «Bit Fingerprint Browser». Згідно з інформацією на офіційному веб-сайті, **Основною функцією цього продукту є моделювання середовища, подібне до функції «пісочниці», яка може моделювати різну інформацію про відстеження користувача в кожному вікні, включаючи IP-адресу, інформацію про пристрій, інформацію про браузер тощо . **
І ця серія функцій в основному служить одній меті: імітувати кількох користувачів, щоб кожен «користувач» міг мати незалежну інформацію.Браузер навіть надає функцію групового контролю.
Ринкова аудиторія Bit Browser – це здебільшого зовнішня торгівля електронною комерцією (така як Amazon, Shopee тощо) та операції в соціальних мережах (Facebook, Tiktok тощо). Слоган на його офіційному веб-сайті говорить: «Легко керуйте своїм великим транскордонним бізнесом за допомогою Bit Browser».
Незважаючи на те, що цей продукт не розроблений спеціально для користувачів у зашифрованому світі, його серія функцій відповідає вимогам вовняної партії. Тому велика кількість «розпушених» людей скористалися цим продуктом.
Існують різні думки щодо причин крадіжки.
Нещодавно група членів спільноти «Lumao» виявила, що їхні гаманці Lumao були вкрадені. Після самостійного розслідування жертви вважали, що його вкрали або спричинили використання браузера BitFingerprint, а безпосередньою причиною став витік закритого ключа.
Браузер Bitfingerprint офіційно відповів спільноті якнайшвидше: деякі версії WPS для Windows мають уразливість віддаленого виконання коду. Зловмисник може використовувати цю вразливість для виконання довільного коду на цільовому хості жертви, контролю хосту тощо. (Яке відношення має WPS до користувачів Bit Browser? Пояснення Bit Browser полягає в тому, що оскільки цю вразливість легше активувати, вас можуть зламати після натискання невідомого посилання.)
А оскільки програмне забезпечення далеке від світу шифрування, деякий час воно давало смішну відповідь.
Перша відповідь була широко поширена як мем у криптоспільноті.
Пояснення Bit Browser, безсумнівно, не переконало користувачів. 26 серпня Bit Browser розповіла про цей інцидент і опублікувала оголошення, у якому говорилося: «Дані кешу сервера було зламано. Гаманці користувачів, які ввімкнули функцію «Розширена синхронізація даних», знаходяться під загрозою викрадення. Рекомендується передавати активи гаманців».
Інцидент безпеки, чия вина?
На початку інциденту були різні думки щодо причини крадіжки.
У плагіні MetaMask, який ми часто використовуємо, приватний ключ не зберігається у вигляді звичайного тексту. Тому хакери покладаються лише на дані локального кешу користувача та не можуть отримати контроль над активами користувача.
У передачі гаманця, окрім найпоширенішої функції «експорту», функція «резервного копіювання» є функцією, яка менше використовується людьми.
Функція «Резервне копіювання» MetaMask
Слід зазначити, що функція «резервного копіювання», яку забезпечує MetaMask, повністю відрізняється від функції експорту закритих ключів/мнемонічних слів. Після резервного копіювання користувачі можуть отримати файл json, який також називають сховищем ключів. *(Примітка Odaily Planet Daily: простіше пояснення: закритий ключ = мнемоніка = контроль гаманця = сховище ключів + пароль) *
Те ж саме стосується локальних кешованих даних.Тож як вкрадуть гаманець користувача?
Після двох днів аналізу всіма сторонами причину справи було остаточно встановлено. Хакер отримав розширений кеш користувача шляхом вторгнення на сервер. **(Щоденна примітка Odaily Planet: таким чином хакер має локальні дані гаманця, але не може ввійти.)**Потім хакер грубим шляхом підмінив пароль гаманця, «спробувавши зіткнення паролів загальної платформи URL-адрес», а потім отримав дозвіл гаманця.
Записи сервера показують, що сервер, на якому зберігається розширений кеш, має сліди завантаження на початку серпня (записи журналу датуються 2 серпня) і заблокував кілька IP-адрес, усі з яких є закордонними адресами, за винятком однієї адреси в Цзянсу. За словами людей у спільноті, справу зараз прийняло відділення Чанпін Бюро громадської безпеки Пекіна.
**Коли ми розглянули цей інцидент, ми виявили, що було важко з’ясувати відповідальність усіх сторін у цьому інциденті. **
Перша — це перша точка ризику: витік даних кешу.
Деякі користувачі запитували, чому б не зашифрувати кешовані дані? Bitbrowser зазначив, що під час синхронізації «розширених даних» передача даних відбувається зашифровано. Однак, якщо файл EXE основної програми програмного забезпечення зламаний хакерами, хакери можуть отримати розширені дані.
Але покладаючись виключно на кешовані дані, неможливо отримати ресурси користувача. Тільки комбінація «кешовані дані + пароль» може контролювати гаманець. У повсякденному використанні користувачів це нормально, коли кілька облікових записів використовують спільні паролі. Паролі наших часто використовуваних веб-сайтів Web2 також часто витікають. Хакери можуть отримати паролі інших веб-сайтів Web2 і спробувати «вставити облікові дані» в гаманець Web3 користувача.
Крім того, можливий злом грубою силою. Оскільки кількість потенційних комбінацій паролів розблокування набагато менша, ніж комбінація закритих ключів, цілком реально застосувати пароль для розблокування. (Припускається, що продукт не передбачає запобіжних заходів, таких як блокування максимальної кількості невдалих спроб.)
З точки зору користувача, Bit Browser забирає кешовані дані плагіна та зрештою спричиняє витік. Це правда, що він несе непорушну відповідальність. Однак збій захисту паролем доступу до гаманця також є результатом тривалого погіршення середовища безпеки мережі.
Альтернативна інфраструктура
Щодо розробників програмного забезпечення, ми не знаємо, звідки походить назва «Bit Fingerprint Browser», але ясно одне: цей продукт не створений для світу шифрування, а просто відповідає потребам користувачів Cryptographic.
Чим складніша система, тим більше потенційних точок ризику, і будь-яка окрема точка збою може спричинити ризик злому.
Згадуючи епоху шифрування та дикості, люди використовували лише найпростіший біткойн-гаманець.Тоді не було інтерактивних посилань, таких як DeFi та кросчейн. Поки ви зберігаєте свій приватний ключ, він достатньо безпечний.
Але тепер різноманітні допоміжні інструменти поза ланцюгом і пули фондів у ланцюзі додали додаткових ризиків. Все більше продуктів, таких як Bit Browser, стають новою альтернативною «інфраструктурою» у світі шифрування. Велика кількість «нешифрованих» вразливостей безпеки ставить під загрозу світ шифрування:
Через ускладнення зашифрованого світу все більше інструментів, програмного забезпечення та послуг, які людям важко виявити, можуть бути включені в зашифрований світ у майбутньому, і ризики також зростатимуть.
Odaily Planet Daily хоче нагадати вам не передавати локальні дані вашого гаманця іншим особам і не авторизувати їх. Крім того, через прихований характер ризику будьте обережні у використанні електронних засобів для збереження особистих ключів/мнемонічних фраз. Не встановлюйте занадто багато невідомого програмного забезпечення на комп’ютерах, які часто виконують операції шифрування.
Пов’язане читання
"Інциденти з хакерами трапляються часто, будь ласка, прийміть цей посібник із захисту від крадіжки Crypto"