La vulnerabilità divulgata nell'incidente di Milk Sad non influisce sulla sicurezza della frase mnemonica o della chiave privata di nessun portafoglio hardware o software OneKey. Panoramica della vulnerabilità Il problema è originato da Libbitcoin Explorer (bx) 3.x, che generava numeri casuali utilizzando l'algoritmo Mersenne Twister-32, seminato solo dall'orario di sistema. Poiché lo spazio dei semi era limitato a 2³² valori, i numeri casuali generati erano prevedibili e vulnerabili a un'enumerazione brute-force. Ambito interessato • Trust Wallet Extension v0.0.172 – v0.0.183 • Trust Wallet Core ≤ v3.1.1 (escludendo v3.1.1) • Qualsiasi portafoglio—hardware o software—che ha integrato Libbitcoin Explorer (bx) 3.x o Trust Wallet Core ≤ v3.1.1 (escl. 3.1.1) Analisi tecnica Libbitcoin Explorer (bx) 3.x presenta un grave difetto nella generazione di numeri casuali. Utilizza il generatore di numeri pseudo-casuali (PRNG) Mersenne Twister-32 insicuro e si basa esclusivamente su un seme di tempo di sistema a 32 bit. I problemi principali includono: • Il seme è derivato dall'orario di sistema, consentendo agli attaccanti di prevedere parzialmente il suo valore. • Lo spazio dei semi è solo 2³², consentendo un'iterazione brute-force di tutti i semi possibili in un breve periodo. Sfruttando queste debolezze, un attaccante può ricostruire il seme basandosi sul tempo di generazione approssimativo, riprodurre la stessa sequenza di output del PRNG e quindi derivare la chiave privata del portafoglio. Poiché lo spazio dei semi è così piccolo, un computer personale ad alte prestazioni può enumerare tutti i semi possibili in pochi giorni, consentendo agli attaccanti di prevedere le chiavi private generate in punti temporali arbitrari e rubare beni su larga scala. Valutazione della sicurezza OneKey 1. Portafogli hardware ...