Критична вразливість у бібліотеці шифрування Elliptic може загрожувати безпеці криптовалютних гаманців та активів.

Критична вразливість у бібліотеці шифрування Elliptic може загрожувати безпеці криптовалютних гаманців та активів.

12

Компанія SlowMist виявила критичну вразливість у широко використовуваній бібліотеці шифрування, яка може призвести до витоку приватних ключів. Ця вразливість може дозволити зловмисникам зворотно інженерувати приватні ключі в додатках, що залежать від цієї бібліотеки.

Фірма з безпеки блокчейну SlowMist повідомила про критичну вразливість у бібліотеці шифрування Elliptic Curve, яка часто використовується в криптовалютних гаманцях (включаючи MetaMask, Trust Wallet, Ledger і Trezor), системах аутентифікації особистості та додатках Web3. Зокрема, ця вразливість дозволяє атакуючим витягувати приватні ключі, маніпулюючи певними вхідними даними під час одноразової операції з підписування, що може дати їм повний контроль над цифровими активами або ідентифікаційними даними жертви.

⚠️ Критична вразливість (GHSA-vjh7-7g9h-fjfh) була виявлена у широко використовуваній бібліотеці шифрування Elliptic.

😈 Атакуючі можуть експлуатувати цю вразливість, створюючи специфічні вхідні дані для витягнення приватних ключів лише за допомогою однієї підпису, потенційно порушуючи безпеку цифрових активів.

Зазвичай процес алгоритму цифрового підпису на основі еліптичних кривих (ECDSA) вимагає кілька параметрів для генерації цифрового підпису: повідомлення, приватний ключ та унікальний випадковий номер (k). Повідомлення хешується, а потім підписується за допомогою приватного ключа. Що стосується випадкового значення k, то воно необхідне для забезпечення того, що навіть якщо те саме повідомлення підписується кілька разів, кожен підпис буде різним — подібно до того, як штамп вимагає свіжого чорнила для кожного використання. Конкретна вразливість, яку виявила SlowMist, виникає, коли k неправильно повторно використовується для різних повідомлень. Якщо k повторно використовується, зловмисники можуть експлуатувати цю вразливість, що може дозволити їм зворотно інженерувати приватний ключ.

Подібні вразливості в ECDSA вже призводили до зламів безпеки в минулому. Наприклад, у липні 2021 року протокол Anyswap був зламаний, коли зловмисники скористалися слабкими підписами ECDSA. Вони використали цю вразливість для підробки підписів, що дозволило їм зняти кошти з протоколу Anyswap, що призвело до втрати близько 8 мільйонів доларів.

Вам також може бути цікаво:Відновлення криптогаманця без приватного ключа або сіда-фрази | Думка

ZachXBT: Герой чи злочинець? Відкриття шокують криптосвіт після зламу Bybit на 1,5 мільярда доларів
ZachXBT: Герой чи злочинець? Відкриття шокують криптосвіт після зламу Bybit на 1,5 мільярда доларів
Сатиричний шок у криптосвіті: дослідник ZachXBT підозрюється у звязках з групою Lazarus! 💰 Питання довіри до білих капелюхів стає актуальним. 🔍🤔 #крипто #злом #дослідження
Переглянути
eXch планує скасувати USDT та USDC, уникаючи санкцій від США за участь у крадіжці з Bybit
eXch планує скасувати USDT та USDC, уникаючи санкцій від США за участь у крадіжці з Bybit
Протокол змішування eXch планує відмовитися від USDT та USDC, аби уникнути санкцій США через роль у крадіжці з Bybit. Зміни в структурі й політиці необхідні для продовження діяльності. 💸🔒👀
Переглянути
Шахрайство з KYC: штучний інтелект загрожує безпеці криптовалютного середовища
Шахрайство з KYC: штучний інтелект загрожує безпеці криптовалютного середовища
Рікардо Спагні попереджає про загрозу шахрайства KYC через ШІ. Нові технології можуть створювати фальшиві документи. Це суперечливо, але вже можливе! 🤖⚠️💻💰
Переглянути
Хакер zkLend втратив $5.4M через шахрайство з фішинговим сайтом Tornado Cash
Хакер zkLend втратив $5.4M через шахрайство з фішинговим сайтом Tornado Cash
Хакер zkLend втратив $5.4M через шахрайство з фішинговим сайтом. Він намагався відмити вкрадені кошти, але став жертвою самого шахрайства. 🤦‍♂️💸🔍
Переглянути