Els investigadors troben vulnerabilitat per a signatures digitals de Bitcoin, Ethereum i Ripple en implementacions defectuoses

Recentment, els investigadors van identificar vulnerabilitats en signatures criptogràfiques per a Bitcoin, Ethereum i Ripple, que permetien als atacants calcular claus privades i, en conseqüència, robar qualsevol criptografia en aquesta cartera. En total, els investigadors van calcular centenars de claus privades de Bitcoin i dotzenes de claus privades Ethereum, Ripple, SSH i HTTPS mitjançant aquesta forma única d’atac criptanalític..

Al diari Sentit no esbiaixat: atacs de gelosia contra signatures ECDSA febles en criptomonedes, els investigadors utilitzen un mètode per calcular les claus privades mitjançant l’anàlisi de les signatures de Bitcoin. Els investigadors també van poder aplicar aquestes tècniques a Ethereum i Ripple.

Dit això, aquestes vulnerabilitats només es produeixen en casos marginals en què els desenvolupadors no implementen correctament el codi o probablement es produeixen a causa d’un maquinari multi-firma defectuós. La investigació posa èmfasi en la resistència dels esquemes criptogràfics utilitzats per les criptomonedes, així com en la importància d’una implementació adequada.

Antecedents sobre investigació

Sempre que els titulars de criptografies fan una transacció, se’ls ha de crear una signatura criptogràfica mitjançant un algorisme de signatura digital de corba el·líptica (ECDSA). En aquest algorisme, el programari presenta un número arbitrari que s’utilitza una sola vegada per a la comunicació; aquest nombre s’anomena no.

És fonamental que el programari signi cada transacció amb una no diferent, en cas contrari els pirates informàtics poden (i amb facilitat) trobar i calcular la clau privada dels signants. Fins i tot hi ha evidències que els pirates informàtics supervisen contínuament la cadena de blocs d’aquest tipus de no repetides, extraient diners de claus compromeses.

El que és menys conegut és que els atacants poden calcular les claus a partir de signatures que fan servir no diferents, però semblants. Per exemple, si els nonces tenen caràcters similars al principi de la signatura, o si el nonce té caràcters similars al final de la signatura, passarà alguna cosa terrible dolenta.

El que diuen els investigadors

CryptoSlate es va posar en contacte amb els dos autors del document: la doctora Nadia Heninger és professora associada d’informàtica a la Universitat de Califòrnia. Joachim Breitner, és investigador sènior a DFINITAT. Segons el Dr. Heninger, la vulnerabilitat es va descriure de la següent manera:

“L’algorisme de signatura digital ECDSA requereix generar un número aleatori per a cada signatura, que sovint s’anomena” no “(això és diferent dels no utilitzats en la mineria de criptomonedes). Si aquests valors aleatoris utilitzats a les signatures no es generen correctament, en alguns casos, un atacant pot calcular les claus de signatura privades. Els tipus de vulnerabilitats que no vam explotar eren implementacions que generaven valors molt més curts del que haurien d’haver estat, o valors que compartien bits més o menys significatius ”.

I, fent servir algunes matemàtiques avançades anomenades gelosies, els dos van poder trencar algunes d’aquestes adreces de cartera i trobar les claus privades:

“Per als nerds de l’audiència, els algorismes de gelosia ens permeten trobar petites solucions a sistemes d’equacions lineals poc restringits. Hi ha una sèrie de tècniques cripotanalítiques que utilitzen algorismes de gelosia com a element bàsic “.

Tal com s’indica al document, qualsevol no uniformitat en la generació d’aquestes no signatures pot revelar informació de clau privada. Donat un nombre suficient de signatures, els pirates informàtics poden calcular claus privades i accedir a la cartera d’un usuari i esgotar-ne els fons.

Cal que els usuaris de criptografia es preocupin?

Segons el Dr. Heninger i Breitner, la gran majoria dels usuaris de criptomonedes no s’ha de preocupar:

“L’única raó per la qual això passaria és que hi hagi algun tipus d’error al codi de signatura digital”.

A més, sempre que els desenvolupadors utilitzin les tècniques i mètodes documentats adequats per garantir la seguretat de l’usuari, l’esquema de signatures es considera segur:

“Pel que sabem, ECDSA és un algorisme de signatura digital segur si s’implementa correctament. Vam concloure que no eren implementacions habituals basades en el fet que només vam trobar uns quants milers de signatures vulnerables de prop de mil milions de signatures de Bitcoin que vam examinar “.

A més, aquestes vulnerabilitats només són “específiques per a diferents implementacions. A més, els autors especulen que la implementació defectuosa podria ser el resultat d’alguns dispositius de seguretat multifactor:

“L’esment de la seguretat multifactor és específic per al cas de les signatures que hem trobat amb no-bits de 64 bits a la cadena de blocs de Bitcoin. Gairebé tots formaven part d’adreces multisig, que no és el cas habitual de la cadena de blocs, d’aquí la nostra suposició de la font. Des d’aleshores n’hi ha hagut més especulacions sobre la implementació específica “.

Ara, n’hi ha maneres perquè els desenvolupadors implementin ECDSA sense les vulnerabilitats descrites al document, fins i tot per als dispositius de maquinari. Segons Breitner:

“Els clients oficials de blockchain encerten la seva criptografia … des del 2016, el client Bitcoin utilitza signatures deterministes (RFC6979) que elimina completament la necessitat de l’atzar en el procés [eliminant la possibilitat del tipus d’atac emprat pels investigadors]. Si utilitzeu biblioteques no estàndard o si escriviu les vostres pròpies rutines de criptografia … assegureu-vos que utilitzen RFC6979. Això és encara més important en dispositius incrustats o fitxes de maquinari on pot ser difícil aconseguir una bona font d’atzar ”.

Rentable per als atacants?

En última instància, aquest tipus d’atacs no són rendibles tenint en compte la quantitat de temps, electricitat i potència computacional necessaris per dur-los a terme, fins i tot amb aquesta nova eina afegida al seu arsenal:

“Atès que els atacants ja exploten altres vulnerabilitats criptogràfiques per comprometre les carteres, sembla probable que això s’afegeixi al seu arsenal. Tot i això, si s’ha de pagar el temps de càlcul per fer el càlcul, probablement no sigui un atac rendible tenint en compte els saldos que hem trobat associats amb les claus vulnerables ”.

Al final, la investigació assegura als usuaris de criptomonedes que la criptografia que subratlla Bitcoin i altres monedes digitals és sòlida. Amb desenes de milers de persones examinant el codi subjacent d’aquests sistemes, és un testimoni que els esquemes bàsics de seguretat, si s’utilitzen correctament, encara protegeixen adequadament l’usuari:per ara.