Τα νέα ελαττώματα του πορτοφολιού κρυπτονομισμάτων BitForge επιτρέπουν στους χάκερ να κλέβουν κρυπτονομίσματα


Εικόνα:


Πολλαπλές ευπάθειες zero-day που ονομάζονται «BitForge» στην εφαρμογή ευρέως χρησιμοποιούμενων κρυπτογραφικών πρωτοκόλλων όπως τα GG-18, GG-20 και Lindell 17 επηρέασαν δημοφιλείς παρόχους πορτοφολιών κρυπτονομισμάτων, συμπεριλαμβανομένων των

, ZenGo,

και πολλών άλλων.

Αυτά τα τρωτά σημεία θα μπορούσαν να επιτρέψουν στους εισβολείς να κλέψουν ψηφιακά στοιχεία που είναι αποθηκευμένα σε πορτοφόλια που επηρεάζονται σε δευτερόλεπτα χωρίς να απαιτείται αλληλεπίδραση με τον χρήστη ή τον προμηθευτή.

Τα ελαττώματα ανακαλύφθηκαν από την ερευνητική ομάδα κρυπτογραφίας Fireblocks τον Μάιο του 2023, η οποία τα ονόμασε συλλογικά “BitForge”.

Σήμερα, οι αναλυτές αποκάλυψαν δημόσια το BitForge στην παρουσίαση BlackHat “Small Leaks, Billions Of Dollars: Practical Cryptographic Exploits That Minine Leading

Wallets” BlackHat, οπότε η Coinbase και η ZenGo έχουν εφαρμόσει διορθώσεις για την αντιμετώπιση του προβλήματος.

Ωστόσο, η Fireblocks λέει ότι η Binance και δεκάδες άλλοι πάροχοι πορτοφολιών παραμένουν ευάλωτοι στο BitForge, με το Fireblocks να δημιουργεί ένα

έλεγχος κατάστασης

για έργα να ελέγχουν εάν εκτίθενται σε κινδύνους λόγω ακατάλληλων εφαρμογών πρωτοκόλλου πολυμερούς υπολογισμού (MPC).

Το ελάττωμα του BitForge

Το πρώτο ελάττωμα (CVE-2023-33241) που ανακαλύφθηκε από το Fireblock επηρεάζει τα σχήματα κατωφλίου υπογραφής GG18 και GG20 (TSS), τα οποία θεωρούνται πρωτοποριακά και επίσης θεμελιώδη για τη βιομηχανία πορτοφολιών MPC, επιτρέποντας σε πολλά μέρη να δημιουργούν κλειδιά και να συνυπογράφουν συναλλαγές.

Οι αναλυτές του Fireblock ανακάλυψαν ότι ανάλογα με τις παραμέτρους υλοποίησης, είναι δυνατό για έναν εισβολέα να στείλει ένα ειδικά διαμορφωμένο μήνυμα και να εξάγει θραύσματα κλειδιού σε κομμάτια 16-bit, ανακτώντας ολόκληρο το ιδιωτικό κλειδί από το πορτοφόλι σε 16 επαναλήψεις.

Το ελάττωμα προέρχεται από την έλλειψη ελέγχου του συντελεστή Paillier (N) του εισβολέα και της κατάστασης της κρυπτογράφησης του με βάση την ύπαρξη μικρών παραγόντων ή διπρωτών.

«Εάν γίνει εκμετάλλευση, η ευπάθεια επιτρέπει σε έναν παράγοντα απειλής που αλληλεπιδρά με τους υπογράφοντες στο πρωτόκολλο TSS να κλέψει τα μυστικά τους θραύσματα και τελικά να αποκτήσει το κύριο μυστικό κλειδί», αναφέρει η έκθεση του Fireblock.

“Η σοβαρότητα της ευπάθειας εξαρτάται από τις παραμέτρους υλοποίησης, επομένως διαφορετικές επιλογές παραμέτρων προκαλούν διαφορετικές επιθέσεις με διαφορετικούς βαθμούς προσπάθειας/πόρων που απαιτούνται για την εξαγωγή του πλήρους κλειδιού.”

Η ευπάθεια που ανακαλύφθηκε στο πρωτόκολλο Lindell17 2PC (CVE-2023-33242) είναι παρόμοιας φύσης, επιτρέποντας σε έναν εισβολέα να εξαγάγει ολόκληρο το ιδιωτικό κλειδί μετά από περίπου 200 προσπάθειες υπογραφής.

Το ελάττωμα έγκειται στην εφαρμογή του πρωτοκόλλου 2PC και όχι στο ίδιο το πρωτόκολλο και εκδηλώνεται μέσω του κακού χειρισμού των ακυρώσεων από τα πορτοφόλια, γεγονός που τα αναγκάζει να συνεχίσουν να υπογράφουν λειτουργίες που εκθέτουν κατά λάθος κομμάτια του ιδιωτικού κλειδιού.

«Η επίθεση εκμεταλλεύεται τον λάθος χειρισμό των ακυρώσεων από πορτοφόλια που χρησιμοποιούν το πρωτόκολλο 2PC, δίνοντας μια «αδύνατη επιλογή» μεταξύ των λειτουργιών ματαίωσης, η οποία είναι μια παράλογη προσέγγιση, δεδομένου ότι τα κεφάλαια ενδέχεται να κλειδωθούν στο πορτοφόλι ή να συνεχίσει να υπογράφει και να θυσιάζει επιπλέον κομμάτια του κλειδί με κάθε υπογραφή». – Fireblock

Η επίθεση που εκμεταλλεύεται αυτό το ελάττωμα είναι “ασύμμετρη”, που σημαίνει ότι μπορεί να εκμεταλλευτεί καταστρέφοντας τον πελάτη ή τον διακομιστή.

Στο πρώτο σενάριο, ο εισβολέας καταστρέφει τον πελάτη για να τον κάνει να στέλνει εντολές στον διακομιστή για λογαριασμό του, κάτι που θα αποκαλύψει ένα κομμάτι από το μυστικό κλειδί του διακομιστή.

Το Fireblock λέει ότι απαιτούνται 256 τέτοιες προσπάθειες για τη συλλογή αρκετών δεδομένων για την ανακατασκευή ολόκληρου του μυστικού μεριδίου του διακομιστή.

Ωστόσο, δεδομένου ότι δεν υπάρχει όριο, ο εισβολέας μπορεί να σπρώξει τον διακομιστή με πολλά γρήγορα διαδοχικά αιτήματα, οπότε η επίθεση μπορεί να πραγματοποιηθεί σε σύντομο χρονικό διάστημα.

Το δεύτερο σενάριο στοχεύει το μυστικό κλειδί του πελάτη, χρησιμοποιώντας έναν παραβιασμένο διακομιστή για να το ανακτήσει μέσω ειδικά διαμορφωμένων μηνυμάτων. Και πάλι, απαιτούνται 256 αιτήματα για την πλήρη εξαγωγή κλειδιού.

Οι αναλυτές έχουν επίσης δημοσιεύσει δύο εκμεταλλεύσεις απόδειξης της ιδέας (PoC) για κάθε ένα από τα πρωτόκολλα στο GitHub.

Η Coinbase είπε στο BleepingComputer ότι διόρθωσαν τα ελαττώματα στη λύση του Wallet as a Service (WaaS) μετά την αποκάλυψη των ελαττωμάτων, ευχαριστώντας τους ερευνητές για την υπεύθυνη αποκάλυψή τους.

“Θα θέλαμε να ευχαριστήσουμε τη Fireblocks για τον εντοπισμό και την υπεύθυνη αποκάλυψη αυτού του ζητήματος. Ενώ οι πελάτες και τα κεφάλαια της Coinbase δεν κινδύνευαν ποτέ, η διατήρηση ενός πλήρως αξιόπιστου κρυπτογραφικού μοντέλου είναι μια σημαντική πτυχή οποιασδήποτε εφαρμογής MPC”, δήλωσε ο Jeff Lunglhofer, Chief Information

Officer στο Coinbase. “Ο καθορισμός ενός υψηλού βιομηχανικού πήχη για την ασφάλεια προστατεύει το οικοσύστημα και είναι κρίσιμος για την ευρύτερη υιοθέτηση αυτής της τεχνολογίας.”


bleepingcomputer.com



Μπορεί επίσης να σας αρέσει


Αφήστε ένα σχόλιο στο άρθρο…



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.