新的BitForge加密货币钱包漏洞让黑客窃取加密货币
时间: 2023-08-10 11:09:42 来源: 网络 作者: 网络多个零日漏洞,命名为“BitForge”,影响了广泛使用的密码协议实现,如GG-18、GG-20和Lindell 17,影响了包括Coinbase、ZenGo、币安等知名加密货币钱包提供商。这些漏洞可能允许攻击者在不需要与用户或供应商进行交互的情况下,在几秒钟内窃取受影响钱包中存储的数字资产。这些漏洞是Fireblocks密码研究团队于2023年5月发现的,他们将其共同命名为“BitForge”。
今天,分析师们在“Small Leaks, Billions Of Dollars: Practical Cryptographic Exploits That Undermine Leading Crypto Wallets” BlackHat演示中公开披露了BitForge,与此同时,Coinbase和ZenGo已经应用修复措施来解决这个问题。然而,Fireblocks表示,币安和其他数十家钱包提供商仍然容易受到BitForge的攻击,Fireblocks为项目创建了一个状态检查器,以检查它们是否因不正确的多方计算(MPC)协议实现而面临风险。
BitForge漏洞
Fireblocks发现的第一个漏洞(CVE-2023-33241)影响了GG18和GG20门限签名方案(TSS),这被认为是先驱性的,也是MPC钱包行业的基础,允许多方生成密钥和共同签署交易。Fireblocks的分析人员发现,根据实现参数,攻击者可以发送一个特制的消息,并以16位为单位提取密钥片段,通过16次操作从钱包中检索完整的私钥。
这个漏洞源于对攻击者的Paillier模数(N)以及基于存在小因子或双素数的加密状态的检查不足。Fireblocks的报告中写道:“如果被利用,该漏洞允许与TSS协议中的签署方进行交互的威胁行为者窃取其秘密片段,并最终获得主秘密密钥。”
“漏洞的严重程度取决于实现参数,因此不同的参数选择会引发不同的攻击,所需的努力/资源程度也会不同。”
在Lindell17 2PC协议中发现的漏洞(CVE-2023-33242)性质相似,允许攻击者在大约200次签名尝试后提取整个私钥。这个漏洞不是协议本身的问题,而是2PC协议的实现问题,它通过钱包对中止操作的处理不当来表现出来,这迫使它们继续签署操作,无意中暴露私钥的位。利用这个漏洞的攻击是“非对称的”,这意味着可以通过破坏客户端或服务器来利用它。在第一种情况下,攻击者破坏客户端,让其代表他们向服务器发送命令,这将逐渐揭示服务器秘密密钥的一位。
Fireblocks表示,需要256次这样的尝试才能收集足够的数据来重构服务器的完整秘密份额。然而,由于没有设定限制,攻击者可以迅速连续发送请求给服务器,因此可以在短时间内进行攻击。
第二种情况是利用受损的服务器来获取客户端的秘密密钥,通过特制的消息来检索。同样,需要256次请求才能完整提取密钥。分析人员还在GitHub上发布了每个协议的两个概念验证(PoC)漏洞利用代码。Coinbase告诉BleepingComputer,在漏洞被披露后,他们已经修复了其钱包作为服务(WaaS)解决方案中的漏洞,并感谢研究人员的负责任披露。
Coinbase的首席信息安全官Jeff Lunglhofer表示:“我们要感谢Fireblocks发现并负责任地披露了这个问题。虽然Coinbase的客户和资金从未受到威胁,但保持完全无信任的密码模型是任何MPC实现的重要方面。树立高行业安全标准有助于保护生态系统,并对这项技术的广泛采用至关重要。”