december 25-én több kriptovaluta-felhasználó gyors, jogosulatlan kivonásokat jelentett be a Trust Wallet böngészőbővítményéből, ami azonnali közösségi figyelmeztetést váltott ki. A kezdeti jelentések az on-chain vizsgáló ZachXBT révén bukkantak fel, aki kétórás időszakon belül több száz kompromittált címet jelzett EVM-kompatibilis láncokon, Bitcoinon és Solanán. A bejelentett veszteségek hirtelen megugrása — amelyet eleinte több mint 6 millió dollárban becsülték — sürgős figyelmeztetéseket váltott ki a Telegramon és X-en, arra buzdítva minden felhasználót, hogy vonják vissza a jóváhagyásokat és vegyék ki a pénzüket.
Közösségi kutatók gyorsan azonosították a Trust Wallet Chrome-bővítményének 2.68-as verzióját közös nevezőként. A bővítmény JavaScript-fájljainak vizsgálata fel nem magyarázható kiegészítéseket tárt fel a „4482.js” fájlban, amelyek hiányoztak a hivatalos kiadási jegyzetekből. A gyanús kódrészletek, amelyeket analitika-funkcióknak álcáltak, valójában képesek voltak seed-frázisokat összegyűjteni, azokat a metrics-trustwallet[.]com-hoz továbbítani, majd a pénztárcákat automatikusan kiüríteni a seed-frázis importálásakor. A rosszindulatú payload csak a pénztárca-import eseményeknél aktiválódott, a korai észlelés elkerülésével.
Ezután a lánc követéses elemzése több mint 6 millió dollár értékű lopott eszközt nyomozott nyomon, amelyeket magán használatú mixers és obfuszkáló szolgáltatásokon keresztül irányítottak, kiemelve a támadók gyors pénzmosási szándékát. Az áldozatok címei belső multisig fiókokra, magas értékű egyéni pénztárcákra és hasonlóan kis kereskedőkre terjedtek, hangsúlyozva a böngésző-alapú pénztárcák sebezhetőségét a beszállítói lánc-támadásokkal szemben. Peel-tranzakciókat is megfigyeltek a Tornado Cash és Wasabi Wallet nagyobb mixereinél, ami koordinált pénzmosási stratégiákat jelez.
Nyilvános vizsgálat után a Trust Wallet kiadott egy hivatalos figyelmeztetést, amely elismerte, hogy egy biztonsági esemény érintett kizárólag a 2.68-as verziót. A figyelmeztetés javasolta a bővítmény azonnali letiltását, a hivatalos Chrome Web Store-ból történő 2.69-es verzióra történő frissítését, és a seed-frázisok böngésző-alapú importálásának kerülését. A mobil- és nem Chrome-felhasználókat érintetlennek nyilvánították. A Trust Wallet hangsúlyozta, hogy a behatolás nem érintette a fő mobilalkalmazást vagy a láncon belüli okosszerződéseket.
Az incidenst követően ismét felmerültek a self-custody kockázatai és a működési biztonságról szóló vita. A szakértők hangsúlyozták, hogy a kulcskezelő környezetek ugyanolyan kritikusak, mint a kriptográfiai protokollok, és hogy a beszállítói lánc integritását mind a pénztárca-szolgáltatók, mind a böngészőpiacterek érvényesíteniük kell. Azonnali óvintézkedésként a biztonsági szakértők azt javasolták, hogy az érintett felhasználók migrálják át a fennmaradó eszközöket friss, air-gapped eszközökön létrehozott pénztárcákra, vonják vissza minden dApp-engedélyt, és figyeljék a hálózati tevékenységet gyanús interakciók esetén.
Az incidenst követően egyre hangosabbak lettek a standardizált böngésző-ellenőrzések, átlátható változásnaplók és független auditok iránti felhívások. A blokklánc-biztonsági cégek és nyílt forráskódú auditorcsoportok közösen dolgoznak olyan eszközökön, amelyek a népszerű pénztárca-bővítmények kliensoldali kódját szokatlan tevékenységre észlelik. Jelenleg a Trust Wallet-incidens élesen szemlélteti, hogy a beszállítói láncon belüli sebezhetőségek hogyan gyengíthetik a self-sovereign vagyonkezelés ígéretét, és arra sarkallja a közösséget, hogy a végponttól végpontig terjedő biztonságot helyezze előtérbe a pénztárca tervezése és terjesztése során.
Hozzászólások (0)