На конференции по безопасности Black Hat исследователи подробно описали потенциальные уязвимые точки атаки, которые могут быть использованы злоумышленниками для кражи криптовалют. Среди приведенных примеров были реальные случаи, которые влияли на работу существующих криптобирж.

Жан-Филипп Аумассон, соучредитель компании Taurus Group и вице-президент Kudelski Security, и Омер Шломовиц, соучредитель компании-разработчика мобильного криптовалютного кошелька ZenGo, выступили на конференции по кибербезопасности Black Hat, рассказав об основных уязвимостях кошельков криптобирж, пишет Wired. Выступающие сравнили атаку на цифровой кошелек со взломом старинного банковского хранилища, открыть которое можно с помощью шестью ключей, которые нужно повернуть одновременно. В случае с криптовалютным кошельком речь идет о нескольких частях секретного ключа. Злоумышленнику сначала нужно собрать все их вместе, чтобы суметь получить доступ к кошельку. Но в отличие от распределения физических ключей, криптографические механизмы, лежащие в основе многостороннего управления ключами, сложны и трудны для правильной реализации. Ошибки могут стоить дорого.

«Эти организации управляют большими деньгами, поэтому у них довольно высокие требования к конфиденциальности и безопасности, - заметил Аумассон. - Им нужен способ разделить закрытые ключи на разные компоненты, а также разделить общие ресурсы, чтобы ни одна сторона не имела доступа к полному ключу. Мы обнаружили несколько уязвимостей в реализациях этих схем. И это не просто теоретические атаки ― они действительно могли быть осуществлены злоумышленниками».

По словам Аумассона, существует три категории атак на кошелек криптобиржи. Для первого типа атаки потребуется инсайдер на криптобирже или в другом финансовом учреждении, использующий уязвимость в библиотеке с открытым исходным кодом, созданной криптобиржей.  В уязвимой библиотеке механизм обновления или смены ключей позволял одному из держателей ключа инициировать обновление, а затем управлять процессом, так что некоторые компоненты ключа фактически изменялись, а другие оставались неизменными. Хотя нельзя объединить куски старого и нового ключа, злоумышленник может навсегда заблокировать бирже доступ к средствам. Такую уязвимость исследователи обнаружили в библиотеке одной криптобиржи, название которой они отказались обнародовать. Уязвимость уже исправлена.

Второй тип атаки ориентирован на отношения между биржей и ее клиентами и использует другое слабое место в процессе ротации ключей. Если это недобросовестная торговая площадка, то с помощью этой уязвимости она могла постепенно получать секретные ключи своих пользователей с помощью нескольких обновлений. Впоследствии такая мошенническая биржа может инициировать транзакции для кражи криптовалюты у своих клиентов.

Третий тип атаки подразумевает, что все доверенные стороны получают свои части ключа. В рамках этого процесса каждая сторона должна сгенерировать пару случайных чисел, которые будут публично проверены и протестированы для последующего использования в «доказательствах с нулевым разглашением», когда разные держатели ключей подтвердят, что они имеют правильную ключевую информацию, не раскрывая содержания. На этот раз исследователи обнаружили, что протокол в библиотеке с открытым исходным кодом, разработанный биржей Binance, на самом деле не проверял эти случайные значения. Как следствие, злоумышленник мог отправлять при генерации ключа специально сконстрированные сообщения остальным держателям, которые бы присваивали эти значения, позволяя злоумышленнику позднее получить все части секретного ключа. Эту уязвимость Binance устранила в марте.

Целью исследования Аумассона и Шломовица было привлечь внимание к тому, насколько легко совершить ошибку при реализации биржевых кошельков с многосторонним распределением ключей.