Die im Milk Sad Vorfall offengelegte Schwachstelle betrifft nicht die mnemonische oder private Schlüssel-Sicherheit von OneKey Hardware- oder Software-Wallets. Schwachstellenübersicht Das Problem stammt von Libbitcoin Explorer (bx) 3.x, das Zufallszahlen mit dem Mersenne Twister-32 Algorithmus generierte, der nur durch die Systemzeit gesät wurde. Da der Seed-Bereich auf 2³² Werte beschränkt war, waren die generierten Zufallszahlen vorhersagbar und anfällig für Brute-Force Enumeration. Betroffener Umfang • Trust Wallet Extension v0.0.172 – v0.0.183 • Trust Wallet Core ≤ v3.1.1 (außer v3.1.1) • Jede Wallet – Hardware oder Software – die Libbitcoin Explorer (bx) 3.x oder Trust Wallet Core ≤ v3.1.1 (außer 3.1.1) integriert hat. Technische Analyse Libbitcoin Explorer (bx) 3.x leidet unter einem schweren Mangel in seiner Zufallszahlengenerierung. Es verwendet den unsicheren Mersenne Twister-32 Pseudo-Zufallszahlengenerator (PRNG) und verlässt sich ausschließlich auf einen 32-Bit Systemzeit-Seed. Wesentliche Probleme sind: • Der Seed wird aus der Systemzeit abgeleitet, was Angreifern ermöglicht, seinen Wert teilweise vorherzusagen. • Der Seed-Bereich beträgt nur 2³², was eine Brute-Force Durchquerung aller möglichen Seeds innerhalb kurzer Zeit ermöglicht. Durch die Ausnutzung dieser Schwächen kann ein Angreifer den Seed basierend auf der ungefähren Generierungszeit rekonstruieren, die gleiche PRNG-Ausgabesequenz reproduzieren und somit den privaten Schlüssel der Wallet ableiten. Da der Seed-Bereich so klein ist, kann ein leistungsstarker Personal Computer alle möglichen Seeds innerhalb von Tagen enumerieren, was Angreifern ermöglicht, private Schlüssel, die zu beliebigen Zeitpunkten generiert wurden, vorherzusagen und Vermögenswerte in großem Umfang zu stehlen. OneKey Sicherheitsbewertung 1. Hardware-Wallets ...