Уязвимость, раскрытая в инциденте с Milk Sad, не затрагивает безопасность мнемонических фраз или приватных ключей любых аппаратных или программных кошельков OneKey. Обзор уязвимости Проблема возникла из-за Libbitcoin Explorer (bx) 3.x, который генерировал случайные числа, используя алгоритм Mersenne Twister-32, инициализируемый только системным временем. Поскольку пространство семян было ограничено 2³² значениями, сгенерированные случайные числа были предсказуемыми и уязвимыми для перебора. Затронутый диапазон • Trust Wallet Extension v0.0.172 – v0.0.183 • Trust Wallet Core ≤ v3.1.1 (исключая v3.1.1) • Любой кошелек — аппаратный или программный — который интегрировал Libbitcoin Explorer (bx) 3.x или Trust Wallet Core ≤ v3.1.1 (исключая 3.1.1) Технический анализ Libbitcoin Explorer (bx) 3.x страдает от серьезного недостатка в генерации случайных чисел. Он использует небезопасный генератор псевдослучайных чисел Mersenne Twister-32 (PRNG) и полагается исключительно на 32-битное системное время в качестве семени. Ключевые проблемы включают: • Семя получается из системного времени, что позволяет злоумышленникам частично предсказать его значение. • Пространство семян составляет всего 2³², что позволяет перебрать все возможные семена за короткий период. Эксплуатируя эти уязвимости, злоумышленник может восстановить семя на основе приблизительного времени генерации, воспроизвести ту же последовательность вывода PRNG и, таким образом, получить приватный ключ кошелька. Поскольку пространство семян так мало, высокопроизводительный персональный компьютер может перебрать все возможные семена за несколько дней, что позволяет злоумышленникам предсказывать приватные ключи, сгенерированные в произвольные моменты времени, и красть активы в больших масштабах. Оценка безопасности OneKey 1. Аппаратные кошельки ...