研究人员发现主流浏览器加密货币钱包存在重大安全漏洞,攻击者无需用户任何交互或授权即可窃取资金。
在Stellar Freighter、Frontier Wallet和Coin98等钱包中发现的这些关键漏洞,标志着针对加密货币用户的攻击手段出现重大转变。与传统网络钓鱼攻击需要用户批准恶意交易不同,这些漏洞仅需用户访问恶意网站即可清空钱包资金。
"用户只需访问恶意网站,其助记词就会在后台被窃取,攻击者可随时转移资金。"发现漏洞的Coinspect研究人员解释称,"攻击者可能等到钱包余额充足时再行动,增加溯源难度。"
浏览器扩展钱包漏洞暴露私钥
这些漏洞源于浏览器钱包扩展组件间消息传递机制的架构缺陷。标准钱包架构中,去中心化应用(dApp)通过内容脚本(Content Script)注入的Provider API与钱包交互,内容脚本再与可访问私钥的后台脚本(Background Script)通信。
在Stellar官方钱包Freighter(CVE-2023-40580)中,研究人员发现其使用单一处理器处理UI和Provider API的通信。这种设计导致消息来源混淆,攻击者可通过篡改内容脚本的request.type参数,触发本应仅供钱包UI使用的内部功能,从而获取用户助记词。
Frontier Wallet存在类似漏洞,其Provider API暴露了可返回钱包状态(含加密助记词)的内部方法。尽管使用独立端口连接,攻击者仍能在钱包锁定时获取这些信息。
Coin98 Wallet的漏洞则允许攻击者向内容脚本发送带有isDev:true参数的伪造消息,使后台脚本误认为指令来自合法钱包UI而非恶意网站。
严重安全影响
这些漏洞从多个维度突破了传统安全模型:
- 预连接风险:恶意网站在用户接受连接前即可与钱包交互
- 静默攻击:整个攻击过程不会触发用户警报
- 直接密钥访问:即使钱包锁定仍可获取助记词
- 延迟利用:攻击者可待钱包资金充足后再行动
过去一年,网络犯罪分子已利用类似"钱包清空"技术从63,000余名受害者处窃取约5,898万美元。
修复建议
受影响钱包已发布修复版本,用户应立即:
- 将Stellar Freighter升级至5.3.1或更高版本
- 确保Frontier Wallet更新至2024年11月22日后发布的版本
- 仅使用已更新的Coin98 Wallet版本
若怀疑钱包已遭入侵,安全专家建议立即将剩余代币转移至新创建的钱包,并停用可能泄露的钱包。随着加密货币普及,安全研究人员警告其他浏览器钱包(特别是基于未经验证代码库开发的产品)可能存在类似漏洞。鉴于此类隐蔽攻击手段日益盛行,用户应保持警惕,优先选择具备成熟安全实践的钱包产品。
参考来源:
Critical Vulnerabilities in Browser Wallets Let Attackers Drain your Funds
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)