Benutzer von Crypto Wallets sind von verdächtigen Aktivitäten betroffen, die durch eine Mnemonik mit niedriger Entropie verursacht werden

Ein Krypto-Wallet-Dienst – Klever – hat aufgedeckt, dass ein bereits bekannter Exploit, der durch eine Mnemonik mit niedriger Entropie verursacht wurde, mehrere Benutzer betroffen hat. Der Vorfall kam erstmals ans Licht, als Benutzer Anfang dieser Woche verdächtige Aktivitäten in ihren Wallets meldeten.

Dem Unternehmensupdate zufolge wurde der von der Bip39-Implementierung verwendete Algorithmus namens „Random Generation“ zuvor von einer Reihe von Kryptowährungs-Wallet-Anbietern verwendet. Allerdings beeinträchtigte ein Fehler im Algorithmus die Sicherheit und Unvorhersehbarkeit der generierten Schlüssel, wodurch die Wallets anfällig für unbefugten Zugriff oder böswillige Aktivitäten wurden.

  • Zu dem Vorfall sagte Klever, dass alle betroffenen Wallets in Klever Wallet K5 importiert wurden.
  • Diese Wallets wurden ursprünglich nicht mit Klever Wallet K5 erstellt, sondern zuvor mit einer veralteten und ineffektiven Methode des Pseudozufallszahlengenerators (PRNG) als Entropiequelle.
  • Nach Angaben des Unternehmens wurde dieser Algorithmus häufig in frühen Versionen verschiedener Krypto-Wallet-Anbieter verwendet, die auf der Javascript-Plattform beruhten.
  • Er betonte auch, dass ein solch schwacher PRNG-Algorithmus die Sicherheit und Unvorhersehbarkeit der generierten Schlüssel erheblich gefährden und sie möglicherweise anfälliger für Angriffe oder unbefugten Zugriff machen kann.

Auf der Klever-Plattform werden die Hauptcodes, die für die Entropie- und Mnemonik-Generierung mithilfe des PRNG-Algorithmus verantwortlich sind, mit strengen Sicherheitsmaßnahmen implementiert und sind nativ im Betriebssystem.

  • Klever sagte, der Vorfall ähnele einem Vorfall, der Anfang April von der TrustWallet-Explorer-Erweiterung gemeldet wurde.
  • Das Unternehmen rät Benutzern, die derzeit alte Wallets besitzen, die vor Klever Wallet erstellt wurden, umgehend zu neuen Wallets zu wechseln, die mit Klever Wallet K5 oder Klever Safe erstellt wurden.
  • Die erste Untersuchung ergab , dass die verdächtige Aktivität nicht nur Klever betraf und Benutzer mehrerer Wallet-Anbieter betroffen waren.

Der Beitrag „Crypto-Wallet-Benutzer, die von verdächtigen Aktivitäten betroffen sind, die durch eine Low-Entropy-Mnemonik verursacht werden“ erschien erstmals auf CryptoPotato .