Dne 25. prosince několik uživatelů kryptoměn nahlásilo rychlé, neoprávněné výběry ze svého rozšíření Trust Wallet pro prohlížeč, což vyvolalo okamžité komunitní varování. Původní hlášení se objevilo prostřednictvím vyšetřovatele ZachXBT, který označil stovky kompromitovaných adres napříč EVM-kompatibilními řetězci, Bitcoinem a Solanou během dvouhodinového okna. Náhlý nárůst hlášených ztrát — původně odhadovaných na více než 6 milionů dolarů — vyvolal naléhavá varování na Telegramu a X, vyzývající všechny uživatele, aby odvolali schválení a vybrali prostředky.
Výzkumníci z komunity rychle identifikovali rozšíření Trust Wallet pro Chrome verze 2.68 jako společný faktor. Vyšetřování souborů JavaScript tohoto rozšíření odhalilo nevysvětlené přídavky v souboru"4482.js", které nebyly uvedeny v oficiálních poznámkách k verzi. Podezřelé úseky kódu maskované jako funkce pro analytiku byly ve skutečnosti schopny zachytávat seed fráze, odesílat je na metrics-trustwallet[.]com a poté automaticky vyprázdnit peněženky po importu fráze. Zlovolný payload byl aktivován pouze při událostech importu peněženky, čímž se vyhýbal dřívější detekci.
Následná analýza sledování řetězce odhalila více než 6 milionů dolarů ukradených aktiv, která byla směrována prostřednictvím soukromých mixérů a služeb pro zakrytí transakcí, čímž zdůraznila úmysl útočníků rychle je vyprat. Adresy obětí zahrnovaly interní multisig účty, vysoce hodnotné jednotlivé peněženky a malé maloobchodní prodejce, což podtrhuje zranitelnost peněženek založených na prohlížeči vůči útokům na dodavatelský řetězec. Transakce Peel z hlavních mixérů, jako je Tornado Cash a Wasabi Wallet, byly rovněž pozorovány, což naznačuje koordinované praní peněz.
Po veřejné kontrole Trust Wallet vydala oficiální upozornění potvrzující bezpečnostní incident, který se týká pouze verze rozšíření 2.68. Upozornění doporučovalo okamžité deaktivování rozšíření, aktualizaci na verzi 2.69 z oficiálního Chrome Web Store a vyhýbání se importu seed fráze do prostředí prohlížeče. Uživatelé na mobilních zařízeních a ti, kteří nepoužívají Chrome, nebyli postiženi. Trust Wallet zdůraznila, že útok neohrozil její hlavní mobilní aplikaci ani chytré smlouvy na řetězci.
Událost znovu vyvolala debatu o rizicích vlastní správy aktiv a provozní bezpečnosti. Odborníci znovu opakovali, že prostředí pro správu klíčů je stejně důležité jako kryptografické protokoly a že integritu dodavatelského řetězce musí vynucovat jak poskytovatelé peněženek, tak tržiště prohlížečů. Jako okamžité opatření bezpečnostní výzkumníci doporučili postiženým uživatelům migrovat zbývající aktiva na nové peněženky vytvořené na bezpečných, odpojených zařízeních, odvolat všechna schválení pro dApps a sledovat síťovou aktivitu pro podezřelé interakce.
Po útoku se ozvaly hlasy pro standardizované prověřování rozšíření, transparentní změnové logy a nezávislé audity. Blockchainové bezpečnostní firmy a skupiny open-source auditorů spolupracují na nástrojích k detekci abnormálního kódu na straně klienta v oblíbených peněženkových rozšířeních. Zatím zůstává incident Trust Wallet jasným příkladem toho, jak zranitelnosti dodavatelského řetězce mohou podkopat slib plné kontroly nad aktiva uživatelem, a vyzývá komunitu k upřednostnění end-to-end bezpečnosti při návrhu a distribuci peněženek.
Komentáře (0)