SlowMist نقص امنیتی منجر به افشای کلید خصوصی را شناسایی کرد
SlowMist یک نقص امنیتی حیاتی را در یک کتابخانه رمزنگاری پرکاربرد شناسایی کرده است که میتواند به هکرها اجازه دهد کلیدهای خصوصی را در برنامههای وابسته به آن مهندسی معکوس کنند.
شرکت امنیت بلاکچین SlowMist یک آسیبپذیری امنیتی حیاتی را در کتابخانه رمزنگاری جاوا اسکریپت elliptic شناسایی کرده است که به طور معمول در کیف پولهای رمزنگاری (از جمله MetaMask، Trust Wallet، Ledger و Trezor)، سیستمهای احراز هویت و برنامههای Web3 استفاده میشود.
به طور خاص، این آسیبپذیری به مهاجمان اجازه میدهد تا با دستکاری ورودیهای خاص در طول یک عملیات امضای واحد، کلیدهای خصوصی را استخراج کنند که میتواند به آنها کنترل کامل بر داراییهای دیجیتال یا مدارک هویتی قربانی بدهد.
نحوه عملکرد آسیبپذیری
فرآیند معمول الگوریتم امضای دیجیتال منحنی بیضوی (ECDSA) به چندین پارامتر برای تولید یک امضای دیجیتال نیاز دارد: پیام، کلید خصوصی و یک عدد تصادفی منحصر به فرد (k). پیام هش شده و سپس با استفاده از کلید خصوصی امضا میشود. مقدار تصادفی k برای اطمینان از اینکه حتی اگر یک پیام چندین بار امضا شود، هر امضا متفاوت است، مورد نیاز است - مشابه اینکه یک مهر برای هر استفاده به جوهر تازه نیاز دارد.
آسیبپذیری خاص شناسایی شده توسط SlowMist زمانی رخ میدهد که k به اشتباه برای پیامهای مختلف استفاده مجدد شود. اگر k دوباره استفاده شود، مهاجمان میتوانند از این آسیبپذیری سوء استفاده کنند که میتواند به آنها اجازه دهد کلید خصوصی را مهندسی معکوس کنند.
نمونههای قبلی از سوء استفاده
آسیبپذیریهای مشابه در ECDSA در گذشته منجر به نقضهای امنیتی شدهاند. به عنوان مثال، در ژوئیه ۲۰۲۱، پروتکل Anyswap زمانی که مهاجمان از امضاهای ضعیف ECDSA سوء استفاده کردند، به خطر افتاد. آنها از این آسیبپذیری برای جعل امضاها استفاده کردند که به آنها اجازه داد وجوه را از پروتکل Anyswap برداشت کنند و منجر به از دست رفتن حدود ۸ میلیون دلار شد.