
Hầu hết mọi người sử dụng một ứng dụng, một nền tảng trực tuyến hoặc một thiết bị phần cứng nhỏ như một chiếc ví để an toàn lưu trữ tiền điện tử của họ. Tuy nhiên, các sàn giao dịch qua đó tiền điện tử chuyển đổi, và các hoạt động có rủi ro cao khác cần một hệ thống giống như một ngân hàng kỹ thuật số lớn. Tại hội nghị an ninh Black Hat vào thứ Năm, các nhà nghiên cứu đã mô tả những yếu điểm tiềm ẩn trong những hệ thống ví an toàn này, bao gồm cả những vấn đề ảnh hưởng đến các sàn giao dịch thực tế đã được khắc phục ngay bây giờ.
Các cuộc tấn công không phải là phiên bản kỹ thuật số của việc đập mạnh vào một điểm yếu trên một két sắt hoặc phá hủy một khóa. Chúng giống như việc mở một hòm ngân hàng kiểu cũ với sáu chiếc chìa khóa phải cùng lúc. Việc chia nhỏ khóa riêng tư tiền điện tử thành các phần nhỏ tương tự có nghĩa là một kẻ tấn công phải gắn chúng lại trước khi đánh cắp quỹ. Tuy nhiên, khác với việc phân phối chìa khóa vật lý, các cơ chế mật mã học đằng sau quản lý khóa đa bên là phức tạp và khó triển khai đúng cách. Những sai lầm có thể làm tổn thất lớn.
"Những tổ chức này quản lý rất nhiều tiền, nên họ có yêu cầu bảo mật và quyền riêng tư khá cao," nói Jean-Philippe Aumasson, đồng sáng lập công ty công nghệ sàn giao dịch tiền điện tử Taurus Group và phó chủ tịch tại Kudelski Security. "Họ cần một cách để chia khóa riêng tư tiền điện tử thành các thành phần khác nhau, các phần khác nhau, sao cho không có bên nào biết khóa đầy đủ và không có một điểm hỏng duy nhất. Nhưng chúng tôi phát hiện ra một số nhược điểm trong cách mà những kế hoạch này được thiết lập không chỉ là lý thuyết. Chúng có thể thực sự được thực hiện bởi một bên có ý đồ đen tối."
Đối Với Công Việc Này, Aumasson, Một Nhà Mật Mã Học, Xác Nhận Và Hoàn Thiện Những Phát Hiện Về Lỗ Hổng Do Omer Shlomovits, Đồng Sáng Lập Công Ty Sản Xuất Ví Di Động ZenGo, Thực Hiện. Những Phát Hiện Được Chia Thành Ba Loại Tấn Công.
Loại Đầu Tiên Yêu Cầu Một Người Bên Trong Tại Một Sàn Giao Dịch Tiền Điện Tử Hoặc Tổ Chức Tài Chính Khác Tận Dụng Một Lỗ Hổng Trong Một Thư Viện Mã Nguồn Mở Do Một Sàn Giao Dịch Tiền Điện Tử Nổi Tiếng Sản Xuất Mà Các Nhà Nghiên Cứu Từ Chối Tiết Lộ Tên. Cuộc Tấn Công Tận Dụng Một Lỗ Hổng Trong Cơ Chế Của Thư Viện Đối Với Việc Làm Tươi Mới, Hoặc Xoay, Khóa. Trong Các Kế Hoạch Khóa Phân Phối, Bạn Không Muốn Khóa Bí Mật Hoặc Các Phần Của Nó Giữ Nguyên Mãi Mãi, Bởi Vì Theo Thời Gian Một Kẻ Tấn Công Có Thể Dần Dần Đe Dọa Từng Phần Và Cuối Cùng Lắp Ráp Nó Lại. Nhưng Trong Thư Viện Có Lỗ Hổng, Cơ Chế Làm Tươi Mới Cho Phép Một Trong Những Người Giữ Khóa Khởi Chạy Một Quá Trình Làm Tươi Mới Và Sau Đó Thao Tác Quá Trình Để Một Số Phần Của Khóa Thực Sự Thay Đổi Và Một Số Giữ Nguyên. Trong Khi Bạn Không Thể Kết Hợp Các Phần Của Một Khóa Cũ Và Mới, Một Kẻ Tấn Công Có Thể Tạo Ra Một Tình Trạng Từ Chối Dịch Vụ, Khóa Vĩnh Viễn Sàn Giao Dịch Khỏi Quỹ Riêng.
Hầu Hết Các Kế Hoạch Khóa Phân Phối Được Thiết Lập Để Chỉ Cần Một Số Phần Xác Định Của Khóa Phải Có Mặt Để Quyết Định Giao Dịch. Như Vậy Khóa Không Bị Mất Toàn Bộ Nếu Một Phần Tình Cờ Bị Loại Bỏ Hoặc Phá Hủy. Các Nhà Nghiên Cứu Chỉ Ra Rằng Một Kẻ Tấn Công Có Thể Sử Dụng Sự Thật Này Để Ép Buộc Tiền Từ Một Đối Tượng, Để Đủ Phần Của Khóa Làm Tươi Mới—Bao Gồm Cả Phần Mà Họ Kiểm Soát—Họ Có Thể Đóng Góp Phần Của Mình Và Phục Hồi Quyền Truy Cập Chỉ Nếu Nạn Nhân Trả Một Giá.
Các Nhà Nghiên Cứu Tiết Lộ Lỗ Hổng Cho Nhà Phát Triển Thư Viện Một Tuần Sau Khi Mã Nguồn Được Đưa Lên, Nên Khó Khăn Để Các Sàn Giao Dịch Có Thời Gian Đưa Thư Viện Vào Hệ Thống Của Họ. Nhưng Vì Nó Là Một Thư Viện Mã Nguồn Mở, Nó Có Thể Đã Lọt Vào Nhiều Tổ Chức Tài Chính.
Trong Kịch Bản Thứ Hai, Một Kẻ Tấn Công Sẽ Tập Trung Vào Mối Quan Hệ Giữa Một Sàn Giao Dịch Và Khách Hàng Của Nó. Một Lỗ Hổng Khác Trong Quá Trình Xoay Khóa, Nơi Nó Không Xác Nhận Tất Cả Các Tuyên Bố Mà Hai Bên Đưa Ra Cho Nhau, Có Thể Cho Phép Một Sàn Giao Dịch Với Ý Đồ Đen Tối Dần Dần Rút Lấy Khóa Riêng Tư Của Người Dùng Trong Nhiều Lần Làm Tươi Mới Khóa. Từ Đó, Một Sàn Giao Dịch Lừa Đảo Có Thể Khởi Chạy Giao Dịch Để Đánh Cắp Tiền Điện Tử Từ Khách Hàng Của Mình. Điều Này Cũng Có Thể Được Thực Hiện Yên Tĩnh Bởi Một Kẻ Tấn Công Đầu Tiên Bẻ Khóa Một Sàn Giao Dịch. Lỗ Hổng Này Xuất Phát Từ Một Thư Viện Mã Nguồn Mở Khác, Lần Này Từ Một Công Ty Quản Lý Khóa Không Được Tiết Lộ Tên. Công Ty Không Sử Dụng Thư Viện Trong Các Sản Phẩm Của Mình, Nhưng Lỗ Hổng Có Thể Đã Được Tích Hợp Ở Nơi Khác.
Cuộc Tấn Công Thứ Ba Bắt Đầu Khi Tất Cả Các Bên Tin Cậy Ban Đầu Tạo Ra Phần Của Khóa. Như Một Phần Của Quá Trình Này, Mỗi Bên Phải Tạo Ra Một Cặp Số Ngẫu Nhiên Sẽ Được Xác Nhận Công Khai Và Kiểm Tra Để Sử Dụng Sau Này Trong "chứng Minh không biết" Khi Các Chủ Khóa Khác Nhau Xác Nhận Rằng Họ Có Thông Tin Khóa Đúng Mà Không Tiết Lộ Nội Dung. Lần Này, Các Nhà Nghiên Cứu Phát Hiện Rằng Một Giao Thức Trong Một Thư Viện Mã Nguồn Mở Được Phát Triển Bởi Sàn Giao Dịch Tiền Điện Tử Binance Thực Sự Không Kiểm Tra Các Giá Trị Ngẫu Nhiên Này. Do Đó, Một Bên Đen Tối Trong Quá Trình Tạo Khóa Có Thể Gửi Những Tin Nhắn Được Xây Dựng Đặc Biệt Đến Tất Cả Mọi Người Khác Mà Thực Sự Chọn Và Gán Tất Cả Những Giá Trị Này, Cho Phép Kẻ Tấn Công Sau Này Sử Dụng Thông Tin Chưa Được Xác Nhận Này Để Rút Lấy Phần Của Tất Cả Mọi Người Của Khóa Riêng.
"Đây Là Cái Chết Ngay Lập Tức," Nói Omer Shlomovits Từ KZen Networks. "Đối Với Cuộc Tấn Công Này, Bạn Sẽ Tạo Ra Một Tin Nhắn Cụ Thể, Gửi Nó Khi Tạo Khóa, Chờ Đến Khi Chữ Ký Đầu Tiên, Và Sau Đó Bạn Đã Hoàn Thành. Bạn Sẽ Có Đủ Thông Tin Để Biết Tất Cả Các Khóa Khác."
Binance Khắc Phục Lỗ Hổng Vào Tháng Ba Và Chú Ý Rằng Nó Chỉ Xuất Hiện Trong Quá Trình Tạo Khóa Ban Đầu. Nó Không Tạo Ra Một Lỗ Hổng Kéo Dài—Trừ Khi Tất Nhiên, Quá Trình Tạo Khóa Ban Đầu Của Tổ Chức Của Bạn Bao Gồm Một Bên Đen Tối Ngay Từ Đầu.
"Chúng tôi khuyến nghị người dùng nâng cấp lên phiên bản mới của 'tss-lib' ngay lập tức," công ty nói trong thông báo an ninh tháng Ba. "Nhóm ký nên chỉ được tạo lại nếu có bất kỳ bên nào không được tin cậy hoặc có tiềm năng đen tối vào thời điểm tạo khóa."
Những cuộc tấn công mà Shlomovits và Aumasson xác định sẽ không đơn giản cho một kẻ tấn công thực hiện. Tất cả đều liên quan đến một vị trí có đặc quyền một chút trong một sàn giao dịch, có thể là kiểm soát toàn bộ hoặc kiểm soát một phần của một khóa phân phối. Ngoài việc xác định lỗ hổng cá nhân, hai người này cho biết rằng mục tiêu của nghiên cứu là chú ý đến việc làm thế nào dễ dàng khi thực hiện các lỗi trong khi triển khai khóa phân phối đa bên cho sàn giao dịch tiền điện tử. Và những sai lầm đó có thể ảnh hưởng đến mức độ lan truyền rộng rãi khi chúng ở trong thư viện mã nguồn mở. Việc sử dụng các kế hoạch khóa phân phối là một phòng thủ quan trọng chống lại sự chiếm đóng, nhưng mật mã là đủ phức tạp để quá trình phát triển không thể được coi nhẹ."
"Điều này mất rất nhiều thời gian, rất nhiều chuyên gia, và mọi người đều mắc sai lầm," Shlomovits nói. "Thực sự mọi người, vì thực sự khó khăn để thực hiện việc chuyển đổi này từ giấy tờ sang một hệ thống sản xuất thực tế giữ quỹ."
Những điều tuyệt vời khác từ Mytour
- Không có khái niệm về bí mật gia đình trong thời đại của 23andMe
- Một người bạn của tôi đã bị mắc bệnh ALS. Để đối phó, anh ấy đã xây dựng một phong trào
- Thứ trưởng kỹ thuật số không tưởng của Đài Loan làm thế nào để đánh bại đại dịch
- Áo thun của Linkin Park đang là xu hướng tại Trung Quốc
- Cách xác minh hai yếu tố giúp bảo vệ tài khoản của bạn
- 🎙️ Nghe Get Mytour, podcast mới của chúng tôi về cách tương lai được thực hiện. Nghe các tập mới nhất và đăng ký nhận 📩 thông báo để theo dõi tất cả các chương trình của chúng tôi
- 🏃🏽♀️ Muốn có những công cụ tốt nhất để duy trì sức khỏe? Kiểm tra các lựa chọn của đội ngũ Gear chúng tôi về bộ theo dõi sức khỏe tốt nhất, trang thiết bị chạy bộ (bao gồm giày và tất), và tai nghe tốt nhất
