新的BitForge加密货币钱包漏洞使黑客能够窃取加密货币

新的BitForge加密货币钱包漏洞使黑客能够窃取加密货币

广泛使用的加密协议(如GG-18、GG-20和Lindell 17)实施中的多个0-day漏洞,被称为“BitForge”,影响了包括Coinbase、ZenGo、Binance等流行的加密货币钱包提供商。

这些漏洞可能使攻击者能够在几秒钟内窃取受影响钱包中存储的数字资产,而无需与用户或供应商进行交互。

这些漏洞是由Fireblocks密码研究团队于2023年5月发现的,他们将其统称为“ BitForge ”。

今天,在“Small Leaks, Billions Of Dollars: Practical Cryptographic Exploits That Undermine Leading Crypto Wallets”这场BlackHat的演讲中,分析师们公开了BitForge的信息。而到这个时候,Coinbase和ZenGo已经采纳了相应的修复措施来应对这个问题。

然而,Fireblocks 表示 Binance 和其他数十个钱包提供商仍然容易受到 BitForge 的攻击。Fireblocks 已经创建了一个状态检查器,供项目使用,以检查它们是否由于不正确的多方计算( MPC )协议实现而面临风险。

BitForge 漏洞

由Fireblock发现的第一个漏洞( CVE-2023-33241 )影响到 GG18 和 GG20 门限签名方案( TSS ),这些方案被认为是多方计算( MPC )钱包行业的先驱和基础,允许多个参与方生成密钥并共同签署交易。

Fireblock 的分析人员发现,根据实施参数的不同,攻击者可以发送一个特制的消息,并以16位块的形式提取密钥碎片,通过16次重复操作从钱包中检索完整的私钥。

该漏洞源于对攻击者的 Paillier 模数(N)以及其基于存在小因子或双素数的加密状态的检查不足。

Fireblock 的报告中写道:“如果被利用,这个漏洞允许威胁行为者与 TSS 协议中的签署者进行交互,窃取他们的秘密碎片,并最终获取主密钥。”

漏洞的严重程度取决于实施参数,因此不同的参数选择会导致不同的攻击,需要不同程度的努力/资源来提取完整的密钥。

在 Lindell17 2PC 协议中发现的漏洞( CVE-2023-33242 )具有类似的性质,允许攻击者在大约200次签名尝试后提取整个私钥。

这个缺陷存在于 2PC 协议的实现中,而不是协议本身,并通过钱包对中止操作的处理不当而显现出来,这迫使它们继续签名操作,无意中暴露私钥的几位。

这种攻击利用了使用 2PC 协议的钱包在处理中止操作时的错误处理,钱包面临一个“不可能的选择”,要么中止操作(这是不合理的,因为可能会导致资金被锁定在钱包中),要么继续签名并在每个签名中牺牲额外的密钥位。- Fireblock

利用这个缺陷的攻击是“非对称”的,这意味着可以通过破坏客户端或服务器来利用它。

在第一种情况下,攻击者会破坏客户端,使其代表攻击者向服务器发送命令,这将揭示服务器的一位秘密密钥。

Fireblock 表示需要进行256次此类尝试才能收集足够的数据来重建服务器的完整秘密份额。

然而,由于没有设定限制,攻击者可以通过快速连续的请求来频繁地向服务器发送请求,因此攻击可以在短时间内完成。

第二种情况针对的是客户端的秘密密钥,利用被攻陷的服务器通过特制的消息来检索它。同样,需要256个请求来完整地提取密钥。

分析人员还在 GitHub 上发布了每个协议的两个概念验证( PoC )漏洞利用工具。

Coinbase告诉BleepingComputer,在漏洞被披露后,他们修复了其钱包作为服务( WaaS )解决方案中的漏洞,并感谢研究人员的负责任披露。

“我们要感谢 Fireblocks 发现并负责任地披露了这个问题。虽然 Coinbase 的客户和资金从未面临风险,但维护完全不可信的加密模型是MPC实施的重要方面,” Coinbase 的首席信息安全官 Jeff Lunglhofer 说道。“设立一个高安全性的行业标准可以保护生态系统,并对这项技术的广泛采用至关重要。”

本文转载自https://www.bleepingcomputer.com/news/cryptocurrency/new-bitforge-cryptocurrency-wallet-flaws-lets-hackers-steal-crypto/,本文观点不代表墨知立场。

(0)
上一篇 2023年8月11日 下午7:29
下一篇 2023年8月18日 下午3:43

相关推荐

  • 剖析美国政府视角下的ICT供应链安全

    2018 年 11 月 15 日,美国国土安全部(DHS)宣布成立了信息和通信技术 (ICT) 供应链风险管理(SCRM)工作组,这个工作组是由美国多个政府部门、IT行业企业代表及通信行业企业代表联合成立的。该组织对外宣传的目标是识别和管理全球 ICT 供应链的风险。 之后该组织非常活跃,2024 年 2 月 6 日,该组织刚刚宣布将工作组延长两年。我们翻阅…

    2024年3月25日
    0
  • 黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

    黑客利用了Salesforce电子邮件服务和SMTP服务器中的一个 0day 漏洞,发起了一场针对高价值Facebook账户的精密钓鱼攻击。 攻击者利用一个被称为“PhishForce”的漏洞,绕过了Salesforce的发件人验证保护措施,以及Facebook网络游戏平台中的一些特殊性,大量发送钓鱼邮件。 使用像Salesforce这样有信誉的电子邮件网关…

    2023年8月10日
    0
  • 中路对线发现正在攻防演练中投毒的红队大佬

    背景 2023年8月14日晚,墨菲安全实验室发布《首起针对国内金融企业的开源组件投毒攻击事件》NPM投毒事件分析文章,紧接着我们在8月17日监控到一个新的npm投毒组件包 hreport-preview,该投毒组件用来下载木马文件的域名地址竟然是 img.murphysec-nb.love(如下图1),且该域名注册时间就是8月14号,投毒者使用的注册邮箱同样…

    2023年8月18日
    0
  • CrowdStrike的报告显示身份攻击事件有所增加

    随着业界日益增长的安全担忧,CrowdStrike的2023年报告显示了针对云的基于身份的网络入侵攻击的增长。 CrowdStrike宣布发布了其2023年的CrowdStrike威胁狩猎报告,其中揭示了基于身份入侵的大幅增加。这些报告涵盖了CrowdStrike的精英威胁猎人和情报分析师所观察到的攻击趋势和“对手手法”。 报告显示,针对云的更为复杂的网络攻…

    2023年8月11日
    0
  • 黑客在攻击中使用开源的 Merlin 后渗透工具包

    乌克兰警告称,许多针对国家机构的攻击正利用名为“Merlin”的开源后期渗透及命令控制框架发动。 Merlin是一个基于Go的跨平台渗透工具,可以在GitHub上免费下载。它为安全行业专家提供了详尽的操作文档,帮助他们进行红队模拟攻击测试。 这个工具包含了诸多功能,不仅帮助红队专家在网络中找到漏洞,还可能被网络攻击者利用来入侵和控制网络。 然而,正如我们在S…

    2023年8月11日
    0