Site icon CanardCoinCoin

WalletGenerator.net connaitrait une faille de sécurité

Harry Denley, un chercheur sur le système de sécurité chez MyCrypto.com, a récemment publié un rapport d’analyse plutôt inquiétant. En effet, il est plus que probable que le site WalletGenerator.net octroie par inadvertance les mêmes clés à plusieurs utilisateurs.

Incohérence entre les codes en ligne et les codes sources ouverts

Après avoir détecté l’incohérence entre le code source open et le code en ligne, Denley a tenu à effectuer son propre test, ce qui a révélé quelque chose d’anormal.

Si en se servant du générateur BulkWallet, pour générer 1 000 clés, l’on obtient d’ordinaire 1 000 clés authentiques, cela prouve que GitHub ne présente pas de version malveillante.

Par contre, en utilisant WalletGenerator.net au cours du test, délimité dans un intervalle de temps et à différentes reprises par un tiers, le système n’engendre que 120 clés uniques par session.

Et même après avoir actualisé son navigateur, changé d’emplacement VPN et restitué toutes sortes d’hypothèses, le résultat demeure inchangé.

Prendre ses distances avec WalletGenerator.net

Rappelons que WalletGenerator.net a changé de propriétaire il y a deux ans environ.

Pour l’instant, on ne peut affirmer si cette vulnérabilité était imputable aux nouveaux propriétaires, ou si le serveur a été compromis par une partie externe.

Toutefois, le chercheur exhorte toute personne ayant placé des fonds dans une clé publique / privée générée via WalletGenerator.net après le 17 août 2018 à transférer dans l’immédiat leurs fonds à une adresse sécurisée.

Et puisque l’origine du comportement malveillant n’est pas encore détectée, le problème pourrait resurgir à tout moment.

C’est la raison pour laquelle l’utilisation future de WalletGenerator.net est fortement déconseillée en ce moment.

Que pensez-vous de l’extrême vulnérabilité qu’Harry Denley a détectée sur la sécurité de WalletGenerator.net ? Partager votre avis dans la section commentaire ci-dessous.

Note: There is a rating embedded within this post, please visit this post to rate it.