Исследователь в области сохранности из MyCrypto.com Гарри Денли (Harry Denley) опубликовал подробный анализ сервиса для генерации картонных кошельков Wallet Generator.

Согласно отчету, анализ основывается на открытом начальном коде Wallet Generator, который до 17 августа 2018 года соответствовал уникальному начальному коду. В рамках проекта кошельки генерировались с внедрением клиентского технического оборудования с учетом случайной энтропии, что дозволяло сделать неповторимый кошелек. Но в некий момент два набора кода закончили совпадать.

Как подразумевает Денли, существует настоящая возможность того, что Wallet Generator предоставляет одни и те же ключи нескольким юзерам. Чтоб проверить это, исследователь не один раз запускал генератор и получил странноватые результаты.

«Мы употребляли генератор Bulk Wallet для сотворения 1000 ключей. В обыкновенной версии GitHub мы получили 1000 неповторимых ключей, как и ожидалось. Но, используя WalletGenerator.net в различное время в период с 18 по 23 мая 2019 года, мы получили лишь 120 неповторимых ключей за сессию. Обновление странички браузера, переключение местоположений в VPN либо выполнение иной стороной 1-го и такого же теста привело к созданию другого набора из 120 ключей».

Хотя такое странноватое неувязка может показаться вновь в хоть какой момент.

«Мы как и раньше рассматриваем этот вариант как очень подозрительный, и советуем юзерам, создавшим открытые и закрытые ключи опосля 17 августа 2018 года, переместить свои средства», – произнес исследователь. «Мы не советуем WalletGenerator.net для предстоящего использования, даже если код на данный момент не уязвим».

Отметим, что поиск уязвимостей время от времени становится очень выгодным делом, хотя в случае MyCrypto.com исследователи навряд ли получат некое вознаграждение. Не так давно сделалось понятно, что с 28 марта «белоснежные хакеры» заработали $32 000 за обнаружение 30 уязвимостей в криптовалютных проектах.

Подписывайтесь на BitNovosti в Telegram

Источник