Site icon ruCoins.info

Исследователи рассказали о трех слабых местах криптобирж

Криптобиржи обладают высокой степенью конфиденциальности и безопасности, но исследователи все же определили три основных способа, с помощью которых хакеры могут атаковать платформы. Все они связаны с приватными ключами.

Соучредитель фирмы по управлению ключами KZen Networks Омер Шломовиц разделил атаки на три категории: инсайдерская атака, атака, использующая отношения между биржей и клиентом, и извлечение частей секретных ключей.

Криптобиржи используют способ разделения своих приватных ключей на мелкие части, поэтому чтобы украсть средства, злоумышленник должен сначала собрать все части вместе.

«Криптобиржи используют способ разделения ключей, чтобы ни одна сторона никогда не знала полный ключ и не было единой точки отказа. Но мы обнаружили некоторые недостатки в том, как эти схемы построены. И эти недостатки действительно могли бы использоваться злоумышленниками», — говорит исследователь.

Инсайдер на криптобирже может использовать недостаток в механизме кода библиотеки для обновления или смены ключей и это самый очевидный способ, с помощью которого можно осуществить атаку. В схемах с распределенными частями ключа, сам ключ и его части не должны всегда оставаться неизменными, потому что со временем злоумышленник может терпеливо собрать каждую часть и объединить ключ.

«В уязвимой библиотеке механизм обновления позволяет одному из держателей ключа инициировать обновление, а затем управлять процессом, так что некоторые компоненты ключа изменяются, а другие остаются прежними. Хотя нельзя объединить фрагменты старого и нового ключа, злоумышленник может вызвать отказ в обслуживании, навсегда заблокировав средства криптобиржи», — говорится в отчете.

Злоумышленник также может использовать недостаток кода в процессе ротации ключей. Большинство схем распределенных ключей настроены таким образом, что для авторизации транзакций необходимо присутствие только большинства фрагментов ключа. Таким образом, ключ не будет полностью утерян, если одна часть окажется случайно удалена или уничтожена. Злоумышленник может использовать этот факт, заполучив некоторую часть ключей и затем вымогать деньги у криптобиржи взамен украденных частей.

Не честные криптобиржи могут совершать несколько обновлений ключей, и под видом ложной проверки, один за другим узнавать приватные ключи, а затем тоже осуществить кражу.

По мнению исследователя, атаки могут происходить и в момент, когда доверенные стороны криптобиржи получают свои части ключа. В рамках этого процесса каждая сторона должна сгенерировать пару случайных чисел, которые должны быть проверены. Тем самым держатели ключей подтвердят, что они имеют правильные данные. Исследователи обнаружили, что протокол библиотеки Binance на самом деле не проверяет эти случайные числа.

«При генерации ключа злоумышленник может отправлять специально подстроенные сообщения всем сторонам, дождаться первой подписи, и тогда он добьется успеха. У него будет достаточно информации, чтобы узнать все остальные ключи», — говорится в отчете.

Binance сообщила, что устранила уязвимость в марте этого года.

В отчете отмечается, что цель этого всего исследования — привлечь внимание к тому, насколько легко совершать ошибки при реализации многосторонних распределенных ключей. И в частности, привлечь внимание к уязвимостям в библиотеках с открытым исходным кодом.

Exit mobile version