Uno studio rivela che diversi scambi e piattaforme di scambio di criptovaluta presentano falle di sicurezza che possono mettere a rischio i fondi archiviati al loro interno.
Jean-Philippe Aumasson, cofondatore e CSO di Gruppo Toro, una rinomata azienda di sicurezza informatica per exchanges e scambi di criptovalute, ha affermato che molte delle piattaforme di scambio ampiamente utilizzate in tutto il mondo presentano gravi carenze di sicurezza nel modo in cui questi scambi proteggono le risorse digitali degli utenti. Secondo Aumasson, lui e il suo team, insieme al produttore di criptovalute ZenGo, Omer Sholomovits, hanno scoperto diverse vulnerabilità ad alto rischio che potrebbero essere sfruttate da malintenzionati o hacker per rubare fondi archiviati in questi scambi.
Aumasson è un rinomato ricercatore e crittografo, autore di numerosi libri come La funzione hash BLAKE y Crittografia seria: un'introduzione pratica alla crittografia moderna, che ha una vasta esperienza e track record nel mondo della crittografia e della sicurezza informatica. Nelle sue dichiarazioni, l’esperto afferma che:
“Queste organizzazioni gestiscono molti soldi, quindi hanno requisiti di privacy e sicurezza piuttosto elevati. Hanno bisogno di un modo per dividere le chiavi private della criptovaluta in diversi componenti, diverse condivisioni, in modo che nessuna delle parti conosca la chiave completa e non ci sia un singolo punto di fallimento. Ma abbiamo riscontrato alcuni difetti nella configurazione di questi schemi che non sono solo teorici. "Potrebbero davvero essere stati giustiziati da un malintenzionato."
Anche se gli scambi utilizzano chiavi private frazionati per garantire la sicurezza delle loro piattaforme, Aumasson sottolinea che esistono diversi vettori di attacco che possono consentire il furto di fondi o disabilitare completamente l'accesso di un exchange ai suoi fondi archiviati.
Si può essere interessati: Un ricercatore scopre una vulnerabilità di sicurezza in Ledger che consente la spesa in Bitcoin con firme pienamente valide
Vettori di attacco agli scambi identificati da Aumasson
Aumasson ha diviso i possibili attacchi in 3 categorie e, sebbene abbia descritto come eseguire ciascuno di questi attacchi e come sono stati scoperti, per motivi di sicurezza ha omesso i nomi degli scambi in cui sono state rilevate le vulnerabilità. Inoltre, Aumasson ha osservato che dopo aver identificato le falle di sicurezza, gli scambi hanno immediatamente proceduto a risolverle.
Libreria open source con funzione di aggiornamento delle chiavi
L'esperto spiega che il primo attacco identificato proviene dalla funzione di aggiornamento o rotazione della chiave privata con cui alcuni scambi cercano di migliorare le caratteristiche di privacy della piattaforma, in modo che terzi malintenzionati non possano lavorare lentamente su una chiave privata. Aumasson osserva che gli hacker potrebbero accedere alla libreria open source e ricostruire i componenti della chiave privata o scambiarli in modo che l'exchange perda completamente l'accesso ai fondi.
“L'attacco sfrutta un difetto nel meccanismo della biblioteca per l'aggiornamento o la rotazione delle chiavi. Negli schemi a chiave distribuita, non si vuole che la chiave segreta o i suoi componenti rimangano gli stessi per sempre, perché nel tempo un utente malintenzionato potrebbe lentamente compromettere ogni parte ed eventualmente riassemblarla. Ma nella libreria vulnerabile, il meccanismo di aggiornamento ha consentito a uno dei detentori della chiave di avviare un aggiornamento e quindi manipolare il processo in modo che alcuni componenti della chiave effettivamente cambiassero e altri rimanessero gli stessi.
Interazione scambio-cliente
Un'altra vulnerabilità rilevata dagli esperti è legata all'interazione che un exchange o uno scambio di criptovalute realizza con i propri clienti. In questo caso la falla è presente in un'altra libreria open source gestita dalla società di gestione delle chiavi. Durante il processo di rotazione delle chiavi, un malintenzionato può estrarre silenziosamente la chiave privata degli utenti e manipolare i fondi in un secondo momento.
“Il difetto è un’altra libreria open source, questa volta di una società di gestione delle chiavi senza nome. L’azienda non utilizza la libreria nelle proprie offerte, ma la vulnerabilità potrebbe essere stata incorporata altrove”.
Protocollo di generazione delle chiavi
Un altro dei fallimenti rilevati dagli esperti, e che indicano come il più grave di tutti, è legato al protocollo di generazione delle chiavi di Binance, che permetteva a un utente di assegnare valori casuali ad altri utenti per verificare la propria identità e generare i propri dati. chiavi private. Questa vulnerabilità consentiva all'utente di fingere di essere il protocollo stesso.
La falla di sicurezza è stata rilevata dai ricercatori quando hanno verificato che il protocollo Binance non verificava questo processo stesso, né i valori casuali generati.
“Di conseguenza, un soggetto malintenzionato nella generazione della chiave potrebbe inviare messaggi appositamente costruiti a tutti gli altri che essenzialmente sceglierebbero e assegnerebbero tutti questi valori, consentendo all’aggressore di utilizzare successivamente queste informazioni non convalidate per estrarre la parte della chiave segreta di ognuno. "
Per quanto riguarda questo bug, Binance ha annunciato che è stato risolto immediatamente e ha pubblicato un documento in merito GitHub spiegando che una rinomata società di sicurezza ha effettuato una revisione completa della piattaforma.
Infine, i ricercatori sottolineano che, sebbene per eseguire questi attacchi un hacker debba avere una posizione privilegiata all'interno di un exchange, non è improbabile che un simile attacco possa essere eseguito e che la sicurezza della piattaforma e dei fondi depositati possa essere compromessa. .
Continua a leggere: Tor, è davvero una rete che protegge la nostra privacy?