Badanie pokazuje, że kilka giełd i platform wymiany kryptowalut ma luki w zabezpieczeniach, które mogą narazić przechowywane na nich środki na ryzyko.
Jeana-Philippe'a Aumassona, współzałożyciel i CSO firmy Grupa Taurus, renomowana firma zajmująca się cyberbezpieczeństwem wymiana i wymiany kryptowaluty, on twierdził że kilka platform wymiany powszechnie używanych na całym świecie ma poważne luki w zabezpieczeniach w sposobie, w jaki te giełdy chronią zasoby cyfrowe użytkowników. Według Aumassona on i jego zespół wraz z twórcą kryptowalut ZenGo, Omer Szołomovitsodkrył kilka luk wysokiego ryzyka, które mogą zostać wykorzystane przez złośliwych aktorów lub hakerów w celu kradzieży środków przechowywanych na tych giełdach.
Aumasson jest znanym badaczem i kryptografem, autorem kilku książek, m.in Funkcja skrótu BLAKE y Poważna kryptografia: praktyczne wprowadzenie do współczesnego szyfrowania, który ma bogate doświadczenie i osiągnięcia w świecie kryptografii i cyberbezpieczeństwa. W swoich wypowiedziach biegły stwierdza, że:
„Te organizacje zarządzają dużymi pieniędzmi, dlatego mają dość wysokie wymagania dotyczące prywatności i bezpieczeństwa. Potrzebują sposobu na podzielenie kluczy prywatnych kryptowaluty na różne komponenty i różne udziały, tak aby żadna ze stron nie znała pełnego klucza i nie było pojedynczego punktu awarii. Znaleźliśmy jednak pewne wady w konfiguracji tych schematów, które mają charakter nie tylko teoretyczny. „Naprawdę mogli zostać straceni przez złośliwą stronę”.
Mimo że wymiany używają klucze prywatne podzielone w celu zapewnienia bezpieczeństwa ich platform, Aumasson wskazuje, że istnieje kilka wektorów ataku, które mogą albo pozwolić na kradzież środków, albo całkowicie uniemożliwić giełdzie dostęp do przechowywanych środków.
Może Cię zainteresować: Badacz odkrywa lukę w zabezpieczeniach Ledgera, która pozwala na wydawanie Bitcoinów przy użyciu w pełni ważnych podpisów
Wektory ataków na giełdy zidentyfikowane przez Aumassona
Aumasson podzielił możliwe ataki na 3 kategorie i choć opisał, w jaki sposób każdy z tych ataków może zostać przeprowadzony oraz w jaki sposób zostały wykryte, ze względów bezpieczeństwa pominął nazwy giełd, na których wykryto luki. Ponadto Aumasson zauważył, że po zidentyfikowaniu luk w zabezpieczeniach giełdy natychmiast przystąpiły do ich naprawienia.
Kluczowa funkcja aktualizacji Biblioteka Open Source
Ekspert opisuje, że pierwszy zidentyfikowany atak pochodzi z funkcji aktualizacji lub rotacji klucza prywatnego, za pomocą której niektóre giełdy starają się poprawić funkcje prywatności platformy, aby złośliwe osoby trzecie nie mogły powoli pracować na kluczu prywatnym. Aumasson zauważa, że hakerzy mogą uzyskać dostęp do biblioteki open source i odbudować komponenty klucza prywatnego lub zamienić je, tak że giełda całkowicie utraci dostęp do funduszy.
„Atak wykorzystuje lukę w mechanizmie biblioteki do aktualizacji lub rotacji kluczy. W rozproszonych schematach kluczy nie chcesz, aby tajny klucz lub jego komponenty pozostały takie same na zawsze, ponieważ z biegiem czasu osoba atakująca może powoli złamać każdą część i ostatecznie złożyć ją ponownie. Jednak w podatnej bibliotece mechanizm aktualizacji umożliwił jednemu z posiadaczy kluczy zainicjowanie aktualizacji, a następnie manipulowanie procesem w taki sposób, że niektóre elementy klucza faktycznie się zmieniły, a inne pozostały takie same.
Interakcja Exchange-klient
Kolejna luka wykryta przez ekspertów jest związana z interakcją, jaką giełda lub giełda kryptowalut prowadzi ze swoimi klientami. W tym przypadku usterka występuje w innej bibliotece open source zarządzanej przez kluczową firmę zarządzającą. Podczas procesu rotacji kluczy szkodliwa strona może po cichu wyodrębnić klucz prywatny użytkownika i później manipulować środkami.
„Wadą jest kolejna biblioteka open source, tym razem od anonimowej firmy zarządzającej kluczami. Firma nie korzysta z biblioteki we własnej ofercie, ale luka mogła zostać wbudowana gdzie indziej.”
Protokół generowania klucza
Kolejna z wykrytych przez ekspertów awarii, którą wskazują jako najpoważniejszą ze wszystkich, związana jest z własnym protokołem generowania kluczy Binance, który umożliwiał użytkownikowi przypisywanie losowych wartości innym użytkownikom w celu weryfikacji ich tożsamości i wygenerowania ich klucze prywatne. Luka ta pozwalała użytkownikowi udawać, że jest samym protokołem.
Lukę w zabezpieczeniach wykryli badacze, gdy sprawdzili, że protokół Binance nie weryfikował samego tego procesu, ani wygenerowanych losowych wartości.
„W rezultacie złośliwa strona generująca klucz może wysłać do wszystkich innych specjalnie skonstruowanych wiadomości, które zasadniczo wybierają i przypisują wszystkie te wartości, umożliwiając osobie atakującej późniejsze wykorzystanie tych niezweryfikowanych informacji w celu wyodrębnienia części tajnego klucza wszystkich osób. ”
Jeśli chodzi o ten błąd, Binance ogłosiło, że zostało ono natychmiast rozwiązane i opublikowało dokument na ten temat GitHub wyjaśniając, że renomowana firma zajmująca się bezpieczeństwem przeprowadziła pełny przegląd platformy.
Na koniec badacze zwracają uwagę, że chociaż aby przeprowadzić takie ataki, haker musi mieć uprzywilejowaną pozycję na giełdzie, nie jest wykluczone, że taki atak może zostać przeprowadzony i że bezpieczeństwo platformy i przechowywanych środków może zostać zagrożone. .
Kontynuuj czytanie: Tor, czy to naprawdę sieć chroniąca naszą prywatność?


