Yeni BitForge kripto para birimi cüzdan kusurları, bilgisayar korsanlarının kripto para çalmasına izin veriyor


Bitcoin
Resim: Yolculuk Ortası

GG-18, GG-20 ve Lindell 17 gibi yaygın olarak kullanılan kriptografik protokollerin uygulanmasında “BitForge” olarak adlandırılan birden çok sıfır gün güvenlik açığı, Coinbase, ZenGo, Binance ve çok daha fazlası dahil olmak üzere popüler kripto para cüzdanı sağlayıcılarını etkiledi.

Bu güvenlik açıkları, saldırganların etkilenen cüzdanlarda depolanan dijital varlıkları, kullanıcı veya satıcı ile etkileşim gerektirmeden saniyeler içinde çalmasına olanak sağlayabilir.

Açıklar, Mayıs 2023’te Fireblocks Kriptografi Araştırma Ekibi tarafından keşfedildi ve topluca ‘BitForge’ olarak adlandırıldı.

Bugün, analistler BitForge’u “Küçük Sızıntılar, Milyarlarca Dolar: Önde Gelen Kripto Cüzdanlarını Baltalayan Pratik Kriptografik İstismarlar” BlackHat sunumunda kamuoyuna açıkladılar ve bu zamana kadar Coinbase ve ZenGo sorunu çözmek için düzeltmeler uyguladı.

Ancak Fireblocks, Binance ve diğer düzinelerce cüzdan sağlayıcısının BitForge’a karşı savunmasız kaldığını söylüyor ve Fireblocks projelerin uygun olmayan çok parçalı hesaplama (MPC) protokolü uygulamaları nedeniyle risklere maruz kalıp kalmadığını kontrol etmek için bir durum denetleyicisi oluşturuyor.

BitForge kusuru

Fireblock tarafından keşfedilen ilk kusur (CVE-2023-33241), MPC cüzdan endüstrisi için öncü ve aynı zamanda temel kabul edilen GG18 ve GG20 eşik imza şemalarını (TSS) etkileyerek, birden çok tarafın anahtar oluşturmasına ve işlemleri birlikte imzalamasına olanak tanır.

Fireblock’un analistleri, uygulama parametrelerine bağlı olarak, bir saldırganın özel olarak hazırlanmış bir mesaj göndermesinin ve anahtar parçalarını 16 bitlik parçalar halinde çıkararak tüm özel anahtarı cüzdandan 16 tekrarda almasının mümkün olduğunu keşfetti.

Kusur, saldırganın Paillier modülünün (N) ve küçük faktörlerin veya biprimelerin varlığına dayalı şifreleme durumunun kontrol edilmemesinden kaynaklanmaktadır.

Fireblock’un raporunda, “Bu güvenlik açığından yararlanılırsa, TSS protokolündeki imza sahipleriyle etkileşime giren bir tehdit aktörünün onların gizli parçalarını çalmasına ve nihayetinde ana gizli anahtarı elde etmesine olanak tanır.”

“Güvenlik açığının ciddiyeti, uygulama parametrelerine bağlıdır, bu nedenle farklı parametre seçenekleri, tam anahtarı çıkarmak için farklı derecelerde çaba/kaynak gerektiren farklı saldırılara yol açar.”

Lindell17 2PC protokolünde (CVE-2023-33242) keşfedilen güvenlik açığı benzer nitelikte olup, bir saldırganın yaklaşık 200 imza denemesinden sonra özel anahtarın tamamını çıkarmasına olanak tanır.

Kusur, protokolün kendisinden ziyade 2PC protokolünün uygulanmasında yatıyor ve iptallerin cüzdanlar tarafından yanlış işlenmesiyle ortaya çıkıyor, bu da onları istemeden özel anahtarın bitlerini açığa çıkaran imzalama işlemlerine devam etmeye zorluyor.

“Saldırı, durdurma işlemleri arasında “imkansız bir seçim” verilen 2PC protokolünü kullanan cüzdanlar tarafından iptallerin yanlış yönetilmesinden yararlanıyor; her imza ile anahtar.” – Ateş Bloğu

Bu kusurdan yararlanan saldırı “asimetriktir”, yani istemciyi veya sunucuyu bozarak kullanılabilir.

İlk senaryoda, saldırgan istemciyi bozarak onun adına sunucuya komutlar göndermesini sağlar, bu da sunucunun gizli anahtarının bir kısmını açığa çıkarır.

Fireblock, sunucunun tüm gizli paylaşımını yeniden oluşturmak için yeterli veri toplamak için bu tür 256 girişimin gerekli olduğunu söylüyor.

Ancak, herhangi bir sınırlama olmadığı için, saldırgan sunucuyu hızlı bir şekilde üst üste gelen birçok istekle dürtebilir, bu nedenle saldırı kısa sürede gerçekleştirilebilir.

İkinci senaryo, güvenliği aşılmış bir sunucuyu kullanarak özel hazırlanmış mesajlar yoluyla almak için istemcinin gizli anahtarını hedefler. Yine, tam anahtar çıkarımı için 256 istek gereklidir.

Analistler ayrıca GitHub’daki protokollerin her biri için iki kavram kanıtı (PoC) istismarı yayınladı.

Coinbase, BleepingComputer’a Hizmet Olarak Cüzdan (WaaS) çözümündeki kusurları, kusurlar açıklandıktan sonra düzelttiklerini söyledi ve araştırmacılara sorumlu açıklamaları için teşekkür etti.

Bilgi Güvenliği Başkanı Jeff Lunglhofer, “Bu sorunu tespit edip sorumlu bir şekilde ifşa ettiği için Fireblocks’a teşekkür etmek istiyoruz. Coinbase müşterileri ve fonları hiçbir zaman risk altında olmasa da, tamamen güvene dayalı olmayan bir kriptografik modeli sürdürmek, herhangi bir MPC uygulamasının önemli bir yönüdür” dedi. Coinbase. “Güvenlik için yüksek bir endüstri çıtası belirlemek, ekosistemi korur ve bu teknolojinin daha geniş çapta benimsenmesi için kritik öneme sahiptir.”



Source link