0-day уязвимости под общим названием BitForge угрожают криптовалютным кошелькам

RutoR

Support81

Original poster
Administrator
Сообщения
1 290
Реакции
219
Посетить сайт
BitForge-384x220.jpg
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографических протоколах, используемых криптовалютными кошельками MPC (включая Binance, Coinbase и ZenGo). Уязвимости, получившие общее название

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, позволяют злоумышленникам восстанавливать seed-фразы и похищать средства владельцев кошельков.


Проблемы были выявлены в составе широко используемых криптографических протоколов GG-18, GG-20 и Lindell 17, то есть затрагивают многие популярные криптовалютные кошельки.



Для упомянутых выше Binance, Coinbase и ZenGo уже вышли патчи. Однако исследователи предупреждают, что десятки других кошельков остаются уязвимыми перед BitForge, и подготовили

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

для проверки проектов, чтобы разработчики могли узнать, подвержены ли они рискам из-за проблемной имплементации MPC.


Первая уязвимость (CVE-2023-33241) затрагивает TSS (Threshold Signature Schemes) в протоколах GG18 и GG20, которые считаются основополагающими для индустрии MPC-кошельков, позволяя нескольким сторонам генерировать ключи и совместно подписывать транзакции.


Fireblock объясняет, что в зависимости от параметров имплементации злоумышленник может отправить специально подготовленное сообщение и извлечь шарды ключа в виде 16-битных фрагментов, таким образом извлекая из кошелька весь приватный ключ за 16 повторений.


«Эксплуатация этой уязвимости позволяет злоумышленнику, взаимодействующему с участниками TSS, похитить их секретные шарды и в итоге получить приватный мастер-ключ, — говорится в отчете Fireblock. — Серьезность уязвимости зависит от параметров имплементации, поэтому выбор разных параметров приводит к разным атакам, и для извлечения полного ключа необходима разная степень усилий и ресурсы».

Вторая уязвимость, обнаруженная в протоколе Lindell17 2PC (CVE-2023-33242), имеет аналогичную природу и позволяет злоумышленнику извлечь весь приватный ключ примерно за 200 попыток подписи.


Корень проблемы кроется в имплементации 2PC, а не в самом протоколе, и проявляется в некорректной работе кошельков с прерываниями, что вынуждает их продолжать подписывать операции, которые раскрывают биты приватного ключа.


Атака, использующая этот баг, является асимметричной, то есть может быть использована как против клиента, так и против сервера.


В первом случае злоумышленник атакует клиента, заставляя его посылать команды серверу от своего имени, что приводит к раскрытию части приватного ключа сервера. По данным исследователей, на сбор достаточно количества данных для восстановления полного приватного ключа, необходимо 256 таких попыток. Поскольку ограничений не существует, атакующий может отправить серверу множество быстрых последовательных запросов, и атака может быть реализована за короткое время.


Второй сценарий атаки нацелен на приватный ключ клиента. В этом случае взломанный сервер получает его с помощью специально подготовленных сообщений. Эта атака так же требует примерно 256 запросов для извлечения полного ключа.


Исследователи уже опубликовали на GitHub два PoC-эксплоита (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

) для каждой из уязвимостей.
 
Последнее редактирование:
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Патчи не успевают: хакеры эксплуатируют уязвимости быстрее, чем их исправляют Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Семь ключей к данным: какие уязвимости самые «модные» у киберпреступников Новости в сети 0
Support81 Урок не выучен: Onyx теряет $3,8 млн из-за старой уязвимости Новости в сети 0
Support81 Gh0st RAT, RedTail, XMRig: какие ещё угрозы могут проникнуть на ваш компьютер из-за уязвимости в PHP Новости в сети 0
Support81 Netflix выплатил уже более миллиона долларов за найденные уязвимости в своих продуктах Новости в сети 0
Support81 Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов Новости в сети 0
Emilio_Gaviriya Статья Уязвимости в ядре Linux и привилегии через nf_tables и ksmbd. Анонимность и приватность 0
Emilio_Gaviriya Статья Client Side-уязвимости. Уязвимости и взлом 0
Denik Интересно Уязвимости ProxyShell эксплуатируют для установки бэкдоров Новости в сети 0
SKYLL Интересно Уязвимости камер видеонаблюдения Уязвимости и взлом 1
E Уязвимости в SolarWinds позволяли перехватить контроль над Windows-серверами Новости в сети 0
E Хакеры взломали ряд госорганов США с помощью еще одной уязвимости в ПО SolarWinds Новости в сети 0
H Как просканировать любое устройство на уязвимости? Уязвимости и взлом 1
Denik Интересно Хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам Новости в сети 2
L Уязвимости сайта на asp Уязвимости и взлом 0
S Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости. Уязвимости и взлом 1
B В новых процессорах Intel нашли версию уязвимости Zombieload Новости в сети 1
D Уязвимости Другое 0
M Проверено [ПОКУПКА] уязвимости / Buy vulnerabilities Куплю/Продам 0
M Проекты ФСБ: от деанонимизации пользователей браузера Tor до исследования уязвимости торрентов Новости в сети 2
M Cisco исправила опасные уязвимости в промышленных и корпоративных решениях Новости в сети 0
× "Nessus" и Уязвимости Уязвимости и взлом 0
G Ищем уязвимости в WordPress с помощью plecost Kali Linux 0
Admin Усиливаем ddos атаки с помощью уязвимости в Memcached Полезные статьи 0
S Уязвимости в банкоматах Diebold Opteva позволяют украсть деньги из устройств Новости в сети 0
S В IoT-устройствах AGFEO обнаружены уязвимости Новости в сети 0
R Серия коротких видео об уязвимости, взломе и способах защиты Полезные статьи 9
Admin Тестирования уязвимости в продукции Microsoft Office - CVE-2017-0199 Уязвимости и взлом 0
P Крадем учетные записи пользователей с помощью уязвимости Полезные статьи 0
Admin Статья. Уязвимости в Гос Структурах(образования). Взлом Полезные статьи 3
Admin В PHP 7 обнаружены три серьезные уязвимости Новости в сети 0
Admin 0day-уязвимости в IP-камерах позволяют превратить устройства в IoT-ботнеты Новости в сети 0
Support81 Киберпреступники маскируют вредоносный код под reCAPTCHA и Cloudflare Turnstile Новости в сети 0
Support81 Роботы вытесняют людей: 75% рабочих мест в США под угрозой исчезновения Новости в сети 0
Support81 WSJ: государственная почта США под контролем Пекина Новости в сети 0
Support81 В магазин видеоигр Steam проник троян под маской инди-хита Новости в сети 0
Support81 Ваша онлайн-жизнь под контролем ИИ: OpenAI запускает «Operator» Новости в сети 0
Support81 Спецслужбы у IT-разработчиков: офис SpectrumData под следствием Новости в сети 0
Support81 X под управлением Маска: от свободы слова к оплаченным провокациям Новости в сети 0
Support81 Счета под контролем МВД: 10 дней без суда на блокировку денег граждан Новости в сети 0
Support81 Волна жалоб поставила под угрозу работу Tor Новости в сети 0
genitive Продам Создам под вашу нишу сетку сайтов-сателлитов для привлечения целевого трафика Куплю/Продам 0
Support81 Ajina.Banker: OTP-коды и банковские данные под прицелом нового вируса Новости в сети 0
Red1997 Ожидает оплаты Копирование Сайтов под Ключ Услуги дизайнеров/веб-разработчиков 1
Support81 Мифы о нейтралитете платформ: Как Telegram оказался под прицелом за пособничество преступлениям Новости в сети 0
Support81 Telegram на грани: арест Дурова ставит под угрозу будущее мессенджера Новости в сети 0
Support81 Цифровая армия Spytech: 10 000 устройств под тотальным контролем с 2013 года Новости в сети 0
basefor Продам Продам базы данных под любую деятельность Все что не подошло по разделу 22

Название темы

Русскоязычный Даркнет Форум