• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Власти США обнаружили потенциальную уязвимость в приложении Binance Trust Wallet для iOS

1.png


На официальном веб-портале американского Национального института стандартов и технологий (NIST) опубликована информация о потенциальной уязвимости в мобильном приложении Binance Trust Wallet, предназначенном для устройств с операционной системой iOS.

Специалисты отмечают, что данная проблема может создать угрозу для владельцев криптокошельков. По данным официального источника, который уведомил организацию о данной уязвимости, это некоммерческая организация Mitre Corporation. В настоящее время идет процесс анализа представленной информации.

Согласно опубликованной информации, приложение Binance Trust Wallet неправильно взаимодействует с библиотекой trezor-crypto. Эксперты выявили, что единственным источником данных для генерации мнемонических фраз является время устройства. Это приводит к возможности создания "лазейки", которая позволяет злоумышленникам генерировать мнемоники для каждой временной метки в определенный период времени и ассоциировать их с определенными адресами.

Любопытно, что в конце прошлого месяца эксперты из компании Milk Sad, ссылаясь на отчет SECBIT Labs, опубликовали детальное исследование данной уязвимости. Они также обнаружили связь данной проблемы с серией взломов, произошедших в июле 2023 года.

По словам экспертов, причина этой уязвимости заключается в использовании "слабого" генератора псевдослучайных чисел (ГПСЧ) с 31-битным начальным состоянием в приложении. Это значительно упрощает процесс взлома.


Источник
Уникальность
 
Сверху Снизу