浏览器加密钱包高危漏洞可致资金遭窃

2025-04-24 3 0

浏览器加密钱包高危漏洞可致资金遭窃插图

研究人员发现主流浏览器加密货币钱包存在重大安全漏洞,攻击者无需用户任何交互或授权即可窃取资金。

在Stellar Freighter、Frontier Wallet和Coin98等钱包中发现的这些关键漏洞,标志着针对加密货币用户的攻击手段出现重大转变。与传统网络钓鱼攻击需要用户批准恶意交易不同,这些漏洞仅需用户访问恶意网站即可清空钱包资金。

"用户只需访问恶意网站,其助记词就会在后台被窃取,攻击者可随时转移资金。"发现漏洞的Coinspect研究人员解释称,"攻击者可能等到钱包余额充足时再行动,增加溯源难度。"

浏览器扩展钱包漏洞暴露私钥

这些漏洞源于浏览器钱包扩展组件间消息传递机制的架构缺陷。标准钱包架构中,去中心化应用(dApp)通过内容脚本(Content Script)注入的Provider API与钱包交互,内容脚本再与可访问私钥的后台脚本(Background Script)通信。

浏览器加密钱包高危漏洞可致资金遭窃插图1

在Stellar官方钱包Freighter(CVE-2023-40580)中,研究人员发现其使用单一处理器处理UI和Provider API的通信。这种设计导致消息来源混淆,攻击者可通过篡改内容脚本的request.type参数,触发本应仅供钱包UI使用的内部功能,从而获取用户助记词。

浏览器加密钱包高危漏洞可致资金遭窃插图2

Frontier Wallet存在类似漏洞,其Provider API暴露了可返回钱包状态(含加密助记词)的内部方法。尽管使用独立端口连接,攻击者仍能在钱包锁定时获取这些信息。

浏览器加密钱包高危漏洞可致资金遭窃插图3

Coin98 Wallet的漏洞则允许攻击者向内容脚本发送带有isDev:true参数的伪造消息,使后台脚本误认为指令来自合法钱包UI而非恶意网站。

严重安全影响

这些漏洞从多个维度突破了传统安全模型:

  • 预连接风险:恶意网站在用户接受连接前即可与钱包交互
  • 静默攻击:整个攻击过程不会触发用户警报
  • 直接密钥访问:即使钱包锁定仍可获取助记词
  • 延迟利用:攻击者可待钱包资金充足后再行动

过去一年,网络犯罪分子已利用类似"钱包清空"技术从63,000余名受害者处窃取约5,898万美元。

修复建议

受影响钱包已发布修复版本,用户应立即:

  • 将Stellar Freighter升级至5.3.1或更高版本
  • 确保Frontier Wallet更新至2024年11月22日后发布的版本
  • 仅使用已更新的Coin98 Wallet版本

若怀疑钱包已遭入侵,安全专家建议立即将剩余代币转移至新创建的钱包,并停用可能泄露的钱包。随着加密货币普及,安全研究人员警告其他浏览器钱包(特别是基于未经验证代码库开发的产品)可能存在类似漏洞。鉴于此类隐蔽攻击手段日益盛行,用户应保持警惕,优先选择具备成熟安全实践的钱包产品。

参考来源:

Critical Vulnerabilities in Browser Wallets Let Attackers Drain your Funds


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

打靶日记——NullByte
【THM】offensive-hackpark
检测与应对新型国家级网络持久化攻击技术
高负荷安全运营中心如何有效分级处理威胁情报警报
WordPress User Registration & Membership 权限提升及网站接管利用漏洞详情(CVE-2025-2563)
网络犯罪新宠:SheByte推出q99订阅制钓鱼服务

发布评论