新的 BitForge 加密货币钱包缺陷可让黑客窃取加密货币

发布时间:2023-08-10 07:28

图片:中途

在 GG-18、GG-20 和 Lindell 17 等广泛使用的加密协议的实施中,多个名为“BitForge”的零日漏洞影响了流行的加密货币钱包提供商,包括 Coinbase、ZenGo、Binance 等。

这些漏洞可能允许攻击者在几秒钟内窃取受影响钱包中存储的数字资产,而无需与用户或供应商交互。

这些缺陷由 Fireblocks 密码学研究团队于 2023 年 5 月发现,并将其统称为“BitForge”。

今天,分析师在 BlackHat 演讲“小泄漏,数十亿美元:破坏领先加密钱包的实用加密漏洞”中公开披露了 BitForge,此时 Coinbase 和 ZenGo 已应用修复程序来解决该问题。

 

然而,Fireblocks 表示,币安和其他数十家钱包提供商仍然容易受到 BitForge 的攻击,Fireblocks 为项目创建了一个状态检查器,以检查它们是否因不正确的多部分计算 (MPC) 协议实现而面临风险。

BitForge 缺陷

Fireblock 发现的第一个缺陷 (CVE-2023-33241) 影响 GG18 和 GG20 门限签名方案 (TSS),这些方案被认为是 MPC 钱包行业的开创性和基础性的,允许多方生成密钥和共同签署交易。

Fireblock 的分析师发现,根据实施参数,攻击者有可能发送特制消息并以 16 位块的形式提取密钥碎片,并重复 16 次从钱包中检索整个私钥。

该缺陷源于缺乏对攻击者的 Paillier 模数 (N) 及其基于小因子或双素数的存在的加密状态的检查。

Fireblock 的报告中写道:“如果被利用,该漏洞允许威胁行为者与 TSS 协议中的签名者交互,窃取他们的秘密碎片并最终获得主密钥。”

“漏洞的严重性取决于实施参数,因此不同的参数选择会引发不同的攻击,提取完整密钥所需的努力/资源程度也不同。”

Lindell17 2PC 协议 (CVE-2023-33242) 中发现的漏洞具有类似的性质,允许攻击者在大约 200 次签名尝试后提取整个私钥。

该缺陷在于 2PC 协议的实现而不是协议本身,并通过钱包对中止的错误处理来体现,这迫使它们继续签名操作,从而无意中暴露了私钥的部分内容。

“攻击利用了使用 2PC 协议的钱包对中止的错误处理,因为在中止操作之间存在“不可能的选择”,这是一种不合理的方法,因为资金可能被锁定在钱包中,或者继续签名并牺牲额外的比特币。每个签名都有密钥。” - 火块

利用此缺陷的攻击是“非对称的”,这意味着可以通过破坏客户端或服务器来利用它。

在第一种情况下,攻击者破坏客户端,使其代表自己向服务器发送命令,这将泄露服务器的一些密钥。

Fireblock 表示,需要进行 256 次此类尝试才能收集足够的数据来重建服务器的整个秘密共享。

然而,由于没有限制,攻击者可以用许多快速连续的请求来攻击服务器,因此攻击可以在短时间内进行。

第二种场景针对客户端的密钥,使用受感染的服务器通过特制的消息检索它。同样,完整的密钥提取需要 256 个请求。

分析师还在 GitHub 上发布了每个协议的两个概念验证 (PoC) 漏洞。

Coinbase 告诉28u.cc,在缺陷被披露后,他们修复了其钱包即服务 (WaaS) 解决方案中的缺陷,并感谢研究人员负责任的披露。

“我们要感谢 Fireblocks 识别并负责任地披露了这个问题。虽然 Coinbase 的客户和资金从未面临风险,但维护完全无需信任的加密模型是任何 MPC 实施的一个重要方面,”首席信息安全官 Jeff Lunglhofer 说道。币库。“设定较高的行业安全标准可以保护生态系统,对于更广泛地采用这项技术至关重要。” 

客户热线:037125966675