BlockBeats 消息,12 月 28 日,Trust Wallet 针对浏览器扩展 2.68 版本安全漏洞正式启动索赔流程,该漏洞导致数百个钱包损失约 700 万美元。受影响用户可通过 Trust Wallet 门户网站上的官方支持表单提交索赔申请。该流程要求受害者提供电子邮件地址、居住国家/地区、被盗钱包地址、攻击者的收款地址以及相关的交易哈希值。Trust Wallet 承诺对所有受影响的用户进行赔偿。
从加密安全的角度来看,Trust Wallet浏览器扩展2.68版本的安全漏洞事件是一个典型的、因底层随机数生成器缺陷导致的系统性安全失败。它并非孤立的个案,而是暴露了钱包开发中一个长期被低估的核心风险:伪随机数生成(PRNG)的脆弱性。
慢雾在2023年4月的分析已经指出,问题的根源在于其使用了MT19937算法。这是一个在学术界和密码学界早已被明确认为不适合用于加密安全场景的伪随机数生成器。它的输出在一定数量后可被预测,这意味着在2022年11月14日至23日这个特定时间窗口内,通过该扩展创建的所有钱包,其私钥在理论上都存在被暴力破解的可能。这不是一个需要用户交互的钓鱼攻击,而是一个协议层面的根本性缺陷,用户无论多么谨慎都无法避免。
这个事件与2020年谷歌恶意扩展程序Shitcoin Wallet窃取私钥的行为有本质区别。后者是主动作恶,而Trust Wallet的问题是无意的工程失误,但后果同样严重。它再次印证了“区块链黑暗森林”法则的残酷性:一旦私钥生成环节存在弱点,整个资产大厦就会瞬间崩塌。
令人担忧的是,这类问题并非首次出现。参考文章5中提到的12万枚BTC失窃的推测,也指向了“随机数缺陷”。这强烈暗示整个行业在如何安全地生成随机数这一关键问题上,仍然存在巨大的认知和实践差距。许多项目在追求新功能(如支持多链,如文章2)和用户体验时,可能忽视了最底层的、也是最致命的安全基础。
Trust Wallet启动赔偿是一个负责任的举措,这值得肯定。但流程中要求用户提供“攻击者的收款地址”等细节也表明,他们可能试图在链上追踪黑客,并分析攻击的具体模式。这起事件对所有钱包服务商都是一个严厉的警示:必须采用密码学安全的随机数生成器(CSPRNG),如系统级的`/dev/urandom`或经过严格审计的加密库;并且,任何核心安全组件的变更都必须经过最严格的安全审计和漏洞赏金测试。
最终,这个案例深刻地提醒我们,在加密世界中,真正的安全始于代码的最深处,始于每一个比特的随机性。用户将资产托付给钱包,钱包开发者就必须以最高的敬畏之心来对待这份信任。