Tarayıcı cüzdanlarındaki kritik güvenlik açıkları, saldırganların fonlarınızı tüketmesine izin veriyor


Tarayıcı cüzdanlarındaki kritik güvenlik açıkları, saldırganların fonlarınızı tüketmesine izin veriyor

Popüler tarayıcı tabanlı kripto para birimi cüzdanlarındaki önemli güvenlik açıkları, saldırganların herhangi bir kullanıcı etkileşimi veya onay olmadan fon çalmasını sağlar.

Yıldız yük gemisi, sınır cüzdanı ve Coin98 gibi cüzdanlarda keşfedilen bu kritik kusurlar, kripto kullanıcılarına karşı saldırı vektörlerinde önemli bir değişimi temsil ediyor.

Kullanıcıların kötü amaçlı işlemleri onaylamasını gerektiren geleneksel kimlik avı saldırılarının aksine, bu güvenlik açıkları, kullanıcıların tehlikeye atılmış bir web sitesini ziyaret etmelerini sağlayarak saldırganların fonları boşaltmasına izin verir.

Google Haberleri

Cüzdan bağlantısı onayı, işlem imzalama veya başka bir kullanıcı etkileşimi gerekmez.

“Sadece yanlış siteyi ziyaret etmek, kurtarma ifadenizi sessizce ortaya çıkarabilir, saldırganların istedikleri zaman fonlarınızı boşaltmalarına izin verebilir” diye açıkladı Coinspect’teki güvenlik açıklarını belirleyen araştırmacılar.

“Cüzdanınızın yeterli dengeye sahip olmasını bekleyebilirler, bu da ihlali izlemeyi zorlaştırır”.

Tarayıcı cüzdanı uzatma güvenlik açıkları özel anahtarları ortaya çıkarır

Kusurlar, tarayıcı cüzdanı uzantılarının bileşenleri arasında iletme mesajını nasıl uygularken mimari zayıflıklardan kaynaklanmaktadır.

Standart bir cüzdan mimarisinde, merkezi olmayan bir uygulama (DAPP), içerik komut dosyası tarafından enjekte edilen ve özel anahtarlara erişimi olan arka plan komut dosyasıyla iletişim kuran bir sağlayıcı API ile cüzdanla etkileşime girer.

Araştırmacılar, resmi yıldız blockchain cüzdanı yük gemisinde kritik bir güvenlik açığı (CVE-2023-40580) buldular. Cüzdan, hem kullanıcı arayüzünden hem de sağlayıcı API’sından iletişimleri işlemek için tek bir işleyici kullandı.

Bu tasarım, mesaj kaynakları arasında karışıklık yarattı ve saldırganların yürütülmesine izin verdi:

Saldırganlar, içerik komut dosyasının mesaj dinleyicisi aracılığıyla isteği değiştirerek, cüzdan kullanıcı arayüzü için amaçlanan dahili işlevleri tetikleyebilir ve kullanıcının gizli kurtarma ifadesine erişebilir.

Frontier cüzdanı, sağlayıcı API’sının şifreli kurtarma cümlesi de dahil olmak üzere cüzdanın durumunu döndüren dahili yöntemleri ortaya çıkardığı benzer bir güvenlik açığından muzdaripti.

Bağlantılar için ayrı bağlantı noktaları kullanmasına rağmen, saldırganlar cüzdan kilitlendiğinde bile bu bilgilere erişebilir.

Bu arada, Coin98 cüzdanı, saldırganların ISDEV: True parametresi ile içerik komut dosyasına hazırlanmış mesajlar göndermesine izin veren bir güvenlik açığı içeriyordu ve arka plan komut dosyasının komutların kötü amaçlı bir site yerine meşru cüzdan kullanıcı arayüzünden geldiğine inanıyor.

Şiddetli güvenlik sonuçları

Bu güvenlik açıkları, geleneksel güvenlik modellerini çeşitli yollarla atar:

  • Bağlantı öncesi risk: Kullanıcılar herhangi bir bağlantıyı kabul etmeden önce kötü niyetli siteler cüzdanlarla etkileşime girebilir.
  • Sessiz sömürü: Saldırılar kullanıcıları uyarmadan gerçekleşir.
  • Doğrudan Anahtar Erişim: Saldırganlar kilitli cüzdanlarla bile gizli kurtarma ifadeleri alabilirler.
  • Gecikmeli Sömürü: Bilgisayar korsanları, cüzdanlara saldırmadan önce önemli fonlar içerene kadar bekleyebilir.

Geçen yıl, siber suçlular benzer cüzdan drenaj teknikleri kullanarak 63.000’den fazla kurbandan yaklaşık 58.98 milyon dolar çaldı.

Belirlenen güvenlik açıkları, etkilenen cüzdanların güncellenmiş sürümlerinde yamalanmıştır. Kullanıcılar hemen:

  • Stellar Freighter’ı 5.3.1 veya sonraki sürümlere güncelleyin.
  • Frontier cüzdanının 22 Kasım 2024’ten sonra yayınlanan sürümlere güncellendiğinden emin olun.
  • Yalnızca güncellenmiş Coin98 cüzdan sürümlerini kullanın.

Cüzdanınızın tehlikeye atılabileceğinden şüpheleniyorsanız, güvenlik uzmanları derhal kalan jetonları yeni oluşturulan bir cüzdana aktarmayı ve tehlikeye atılan kişinin kullanımını durdurmayı önerir.

Kripto para birimi benimsemesi arttıkça, güvenlik araştırmacıları diğer tarayıcı cüzdanlarında, özellikle de test edilmemiş kod tabanları üzerine inşa edilenlerde benzer güvenlik açıklarının var olduğu konusunda uyarıyor.

Bu sofistike, sessiz drenaj teknikleri saldırganların cephaneliğinde daha yaygın hale geldiğinden, kullanıcılar uyanık kalmalı ve yerleşik güvenlik uygulamaları ile cüzdanlara öncelik vermelidir.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link