A hooded person holding a physical bitcoin token.

Tron wallet-sårbarhed giver angribere mulighed for at tage kontrol, advarer eksperter

Written by
Translated by
Written on Jan 21, 2025
Reading time 4 minutes
  • Angribere bruger funktionen UpdateAccountPermission til at målrette mod Tron-punge.
  • Sårbarheden giver dårlige skuespillere mulighed for snigende at overtage kontrollen.
  • Eksperter advarer om, at tusindvis af brugere kan være i fare.

Følg Invezz på TelegramTwitter og Google Nyheder for de seneste opdateringer >

Forskere hos sikkerhedsfirmaet AMLBot har advaret om en sårbarhed i Tron krypto wallets , der kan give dårlige aktører mulighed for at dræne millioner af brugeres kryptoaktiver.

I en nylig rapport advarede sikkerhedsfirmaet Tron krypto wallet brugere om, at angribere udnyttede en sårbarhed, der stammer fra funktionen UpdateAccountPermission, som giver dem mulighed for at overføre kontrol af en krypto wallet uden ejerens viden.

Angribere er derefter i stand til at tilføje deres nøgle til tegnebogen, konfigurere den til at opfylde transaktionstærskler og blokere legitime udgående transaktioner.

Ofre er også låst ude af deres tegnebøger og kan ubevidst fortsætte med at indbetale penge, hvilket beriger angriberne.

Ifølge AMLBot har disse sårbarheder ført til angreb på omkring 2.130 tegnebøger i blot fjerde kvartal af 2024.

Hvad er funktionen UpdateAccountPermission?

Copy link to section

For Tron-punge er UpdateAccountPermission-funktionen en sikkerhedsfunktion designet til at forbedre kontokontrollen ved at gøre det muligt for brugere at tildele specifikke roller til nøgler, definere vægtværdier for hver nøgle og indstille transaktionstærskler.

Dette tjener brugssager såsom delt tegnebogsadministration, hvor flere parter kan overvåge og godkende transaktioner, og decentral styring, der tillader fællesskabskontrollerede konti at kræve multisignaturgodkendelser, når de får adgang til midler.

Det gavner også brugerne ved at give dem mulighed for at tildele flere nøgler til deres tegnebøger, og derved reducere risikoen for at miste adgang på grund af en enkelt kompromitteret nøgle.

Men når den udnyttes, kan denne funktion misbruges af angribere til at få kontrol over tegnebøger.

Dette sker typisk, når en angriber får adgang til en kompromitteret privat nøgle via, ifølge AMLBot.

Med dette kan angriberen tilføje deres nøgle og låse den oprindelige bruger ude.

Dette er især risikabelt, fordi brugerne ikke får besked, når en nøgle tilføjes, og forskere hævder, at den eneste måde, en bruger indser, at deres tegnebog er blevet kompromitteret på, er, når de forsøger at overføre penge.

Der er også begrænset adgang efter kompromiset, da angriberens private nøgle er påkrævet for at godkende eventuelle fremtidige transaktioner.

Uden adgang til denne nøgle kan ofre ikke genvinde kontrollen over deres tegnebøger eller få de låste midler tilbage.

Som et resultat heraf er den eneste øjeblikkelige handling, brugere kan tage, at stoppe med at indbetale penge i den kompromitterede tegnebog for at forhindre yderligere tab.

AMLBot anslåede, at omkring 14.545 brugere var i fare på grund af denne sårbarhed.

Svindlere fortsætter med at stjæle milliarder

Copy link to section

Tab fra hacks og svindel førte til over $2,3 milliarder i tab på tværs af kryptosektoren i 2024, ifølge en rapport fra blockchain-sikkerhedsfirmaet CertiK.

Bestående private nøgler var en af ​​de førende årsager til årets tab, og sådanne angreb steg med 75 % sammenlignet med 2023.

Svindlere er kendt for at bruge malware og komplicerede phishing-taktikker for at få adgang til brugernes nøgler.

Eksperter anbefaler at opbevare private nøgler sikkert og undgå at dele følsomme oplysninger online for at mindske tab.

De anbefaler også, at du regelmæssigt tjekker kontotilladelser som en ekstra sikkerhedsforanstaltning.

Denne artikel er oversat fra engelsk ved hjælp af AI-værktøjer, og derefter korrekturlæst og redigeret af en lokal oversætter.

Advertisement