Как это правильно делать, можешь расписать? И что они там вообще собираются эту уязвимость как то устранять или это невозможно?
Я попытался на их гите найти референс файл, но там видимо все из кофискрипта собирается. Если сам с гита оригинал получить не можешь, то хотя бы открываешь файл wallet.js и проверяешь, что указанные строки не модифицированы:
Account.prototype.getCurrentChangeAddress = function() {
var _ref;
return (_ref = this.wallet.cache) != null ? _ref.get(this.getCurrentChangeAddressPath()) : void 0;
};
Account.prototype.getCurrentPublicAddress = function() {
var _ref;
return (_ref = this.wallet.cache) != null ? _ref.get(this.getCurrentPublicAddressPath()) : void 0;
};
Чтобы каждый раз так не ебаться, заходишь в поисковик и гуглишь "как проверить контрольную сумму файла " + твоя операционная система. Обычно это в консоли одна строка в виде "команда + путь к файлу". И проверяешь каждый раз, что сумма не изменена.
Момент в том, что этому подвержены все кошельки. Так же как и модификации буфера.
Как это устранять хороший вопрос. Отчет написан с не очень хорошим финалом, где ребята не сильно что-то делать хотят по их словам. Да и не понятно, что делать, ведь ты в любом случае устанавливаешь какой-то софт, а его файлы могут модифицировать. И пока софт открыт, его файлы можно самому модифицировать (не факт, что и с закрытым софтом так не получится или у кого-то не появится злой умысел). Так что это вопрос к архитектуре скорее уже и вот так одной строчкой кода не исправляется. Но я в ИБ такой же чайник, как и в крипте.