De kwetsbaarheid die is onthuld in het Milk Sad-incident heeft geen invloed op de mnemonic of de beveiliging van privésleutels van enige OneKey-hardware- of softwareportemonnee. Kwetsbaarheidsoverzicht Het probleem is ontstaan uit Libbitcoin Explorer (bx) 3.x, dat willekeurige getallen genereerde met behulp van de Mersenne Twister-32-algoritme, dat alleen door de systeemtijd werd gezaaid. Omdat de zaadruimte beperkt was tot 2³² waarden, waren de gegenereerde willekeurige getallen voorspelbaar en kwetsbaar voor brute-force enumeratie. Aangetaste scope • Trust Wallet Extension v0.0.172 – v0.0.183 • Trust Wallet Core ≤ v3.1.1 (exclusief v3.1.1) • Elke portemonnee—hardware of software—die Libbitcoin Explorer (bx) 3.x of Trust Wallet Core ≤ v3.1.1 (excl. 3.1.1) heeft geïntegreerd. Technische analyse Libbitcoin Explorer (bx) 3.x lijdt aan een ernstige fout in zijn willekeurige getallengeneratie. Het gebruikt de onveilige Mersenne Twister-32 pseudo-willekeurige getallengenerator (PRNG) en vertrouwt uitsluitend op een 32-bits systeemtijdzaad. Belangrijke problemen zijn: • Het zaad is afgeleid van de systeemtijd, waardoor aanvallers gedeeltelijk de waarde kunnen voorspellen. • De zaadruimte is slechts 2³², waardoor brute-force doorloop van alle mogelijke zaden binnen een korte periode mogelijk is. Door deze zwakheden te exploiteren, kan een aanvaller het zaad reconstrueren op basis van de geschatte generatie tijd, dezelfde PRNG-uitvoersequentie reproduceren en zo de privésleutel van de portemonnee afleiden. Omdat de zaadruimte zo klein is, kan een krachtige persoonlijke computer alle mogelijke zaden binnen enkele dagen enumereren, waardoor aanvallers privésleutels die op willekeurige tijdstippen zijn gegenereerd kunnen voorspellen en activa op grote schaal kunnen stelen. OneKey-beveiligingsbeoordeling 1. Hardwareportemonnees ...