Bug de assinatura de Blockchain abre carteiras de investidores criptográficos em todo o mundo

Views: 191
0 0
Read Time:3 Minute, 13 Second

BLACK HAT USA – Las Vegas – quarta-feira, 9 de agosto  Vulnerabilidades nos protocolos usados ​​pelas principais carteiras de criptomoedas podem permitir que um invasor acesse a chave privada de um investidor e roube todos os seus ativos digitais.

Na Black Hat na quarta-feira , os pesquisadores da Fireblocks descreveram como ciberataques motivados financeiramente poderiam explorar os esquemas de assinatura de limite Lindell17 , GG18 e GG20 (TSS), usados ​​para assinar transações blockchain por serviços globalmente. Esses protocolos são usados ​​por bibliotecas populares e provedores de carteira, incluindo Zengo, a carteira como serviço da Coinbase e outros. 

Tanto a Zengo quanto a Coinbase atenuaram o problema, e nem eles nem os pesquisadores identificaram nenhum invasor aproveitando as vulnerabilidades do TSS.

A vulnerabilidade nas chaves privadas

A promessa da criptomoeda, desde o início , era de autonomia. Você, e somente você, controla o armazenamento e a transferência de seu próprio dinheiro. O mecanismo mais fundamental que possibilita essa autonomia é a chave privada, um identificador único associado à sua carteira online. Como uma senha que nunca pode ser alterada, aquele que controla a chave privada controla a carteira e todo o seu conteúdo.

Como Shahar Madar, chefe de produtos de segurança da Fireblocks, aponta, “se você pensar sobre isso, isso é uma coisa muito frágil em termos de segurança . Onde você guarda a chave?”

O risco de um único ponto de falha inspirou a adoção da computação multipartidária (MPC), em que várias partes são obrigadas a aprovar qualquer transação. “Pense nos maiores bancos do mundo usando a tecnologia blockchain”, diz Madar. “Você quer que eles tenham confiança em todos os milhões e bilhões de dólares que estão negociando. Portanto, MPC é a ideia de que em uma transação funcional, você precisa de um certo limite de aprovação para que a assinatura final seja válida.”

As vulnerabilidades identificadas pelo Fireblocks permitem que um invasor se insira nesse quadro e assuma o controle dessas partes.

Como funciona

Para explorar esses protocolos de assinatura de carteira, um invasor primeiro compromete uma parte da assinatura – o usuário da carteira, por exemplo, ou seu provedor. A partir daí, eles podem enviar mensagens especialmente criadas que vazam lentamente bits dos dados da chave privada do usuário.

Por exemplo, no caso de Lindell17, as mensagens podem tirar proveito de como o protocolo lida com abortos, forçando-o a “uma ‘escolha impossível’ entre operações de aborto, o que é uma abordagem irracional, pois os fundos podem ser bloqueados na carteira ou continuar assinando e sacrificando bits adicionais da chave a cada assinatura”, explicaram os pesquisadores em seu relatório técnico. Com repetidas mensagens maliciosas, mais e mais dados de chave privada são vazados até que, eventualmente, todos estejam nas mãos do invasor.

Nos casos de GG18 e GG20, observaram os pesquisadores, um invasor não precisa necessariamente comprometer uma das partes de uma transação. E no caso de uma biblioteca MPC , um invasor pode extrair os dados da chave sem nenhuma mensagem maliciosa, simplesmente recuperando a chave privada durante o processo de geração de um par de chaves.

O fato de um sistema especialmente projetado para maximizar a segurança poder ser tão completamente exposto destaca a necessidade de camadas de segurança adicionais. Dentro das organizações que lidam com ativos digitais, “obviamente você precisa ter uma equipe criptográfica interna e eles precisam saber o que estão fazendo”, diz Madar. Além disso, “todos devem tirar disso a importância de sistemas de detecção de alta qualidade”.

“Se um invasor for bem-sucedido”, acrescentou, “ele pode tirar todas as outras partes do MPC do jogo. Mas, até lá, ele deve agir dentro das regras do jogo. vantagem para detectar e liderar uma resposta antes que isso aconteça.”

FONTE: DARKREADING

POSTS RELACIONADOS