Сервис криптовалютных кошельков Klever обнаружил, что уже известный эксплойт, вызванный мнемоникой с низкой энтропией, затронул нескольких пользователей. Впервые об инциденте стало известно, когда пользователи сообщили о подозрительной активности в своих кошельках в начале этой недели.
Согласно обновлению компании, алгоритм под названием Random Generation, используемый в реализации Bip39, ранее применялся многими провайдерами криптовалютных кошельков. Однако недостаток алгоритма нарушал безопасность и непредсказуемость генерируемых ключей, что делало кошельки уязвимыми для несанкционированного доступа или вредоносных действий.
- В связи с этим инцидентом компания Klever заявила, что все пострадавшие кошельки были импортированы в Klever Wallet K5.
- Эти кошельки не были изначально созданы с помощью Klever Wallet K5, а использовали в качестве источника энтропии устаревший и неэффективный метод генератора псевдослучайных чисел (ГПСЧ).
- По словам представителей компании, этот алгоритм широко использовался в ранних версиях различных провайдеров криптокошельков, которые опирались на платформу Javascript.
- Также было подчеркнуто, что такой слабый алгоритм ГПСЧ может существенно нарушить безопасность и непредсказуемость генерируемых ключей, что потенциально делает их более уязвимыми для атак или несанкционированного доступа.
На платформе Klever основные коды, отвечающие за генерацию энтропии и мнемоники и использующие алгоритм ГПСЧ, реализованы с применением надежных мер безопасности и являются "родными" для операционной системы".
- По словам Клевера, этот инцидент схож с тем, о котором ранее в апреле сообщалось при использовании расширения-проводника TrustWallet.
- Компания рекомендовала пользователям, имеющим старые кошельки, созданные до появления Klever Wallet, незамедлительно перейти на новые, созданные на Klever Wallet K5 или Klever Safe.
- Первоначальное расследование показало, что подозрительная активность характерна не только для Klever и что она затрагивает пользователей нескольких провайдеров кошельков.