اكتشف الباحثون ثغرة أمنية في تواقيع البيتكوين والإيثيريوم والريبل الرقمية في التطبيقات المعيبة

حدد الباحثون مؤخرًا نقاط ضعف في التوقيعات المشفرة لـ Bitcoin و Ethereum و Ripple ، والتي سمحت للمهاجمين بحساب المفاتيح الخاصة ، وبالتالي سرقة أي تشفير في تلك المحفظة. في المجموع ، قام الباحثون بحساب المئات من مفاتيح Bitcoin الخاصة وعشرات من مفاتيح Ethereum و Ripple و SSH و HTTPS الخاصة باستخدام هذا الشكل الفريد من هجوم تحليل التشفير..

في ورقة تحيز Nonce Sense: هجمات شبكية ضد تواقيع ECDSA الضعيفة في العملات المشفرة, يستخدم الباحثون طريقة لحساب المفاتيح الخاصة من خلال تحليل تواقيع البيتكوين. تمكن الباحثون أيضًا من تطبيق هذه التقنيات على Ethereum و Ripple.

ومع ذلك ، لا تحدث هذه الثغرات الأمنية إلا في حالات الحافة حيث لا يتم تنفيذ التعليمات البرمجية من قبل المطورين بشكل صحيح ، أو من المحتمل حدوثها بسبب أجهزة خاطئة متعددة التوقيعات. يؤكد البحث على مرونة مخططات التشفير التي تستخدمها العملات المشفرة ، كما يسلط الضوء على أهمية التنفيذ السليم.

خلفية عن البحث

عندما يقوم أصحاب العملات المشفرة بإجراء معاملة ، يُطلب منهم إنشاء توقيع مشفر باستخدام خوارزمية التوقيع الرقمي لمنحنى بيضاوي الشكل (ECDSA). في هذه الخوارزمية ، يأتي البرنامج برقم عشوائي يتم استخدامه مرة واحدة فقط للاتصال — ويسمى هذا الرقم بالرقم nonce.

من الأهمية بمكان أن يوقع البرنامج على كل معاملة بعملة مختلفة ، وإلا يمكن للمتسللين (بسهولة) العثور على المفتاح الخاص للموقع وحسابه. حتى أن هناك أدلة على أن المتسللين يراقبون باستمرار blockchain بحثًا عن هذه الأنواع من الرموز غير الرسمية المتكررة ، ويستخلصون الأموال من المفاتيح المخترقة.

ما هو أقل شهرة هو أن المهاجمين يمكنهم حساب المفاتيح من التوقيعات التي تستخدم رموز أحرف مختلفة ولكنها متشابهة. على سبيل المثال ، إذا كان الحرف nonce يحتوي على أحرف متشابهة في بداية التوقيع ، أو إذا كان الحرف nonce يحتوي على أحرف متشابهة في نهاية التوقيع ، فسيحدث بعض الشيء السيئ السيئ.

ماذا يقول الباحثون

اتصلت CryptoSlate بكل من مؤلفي الورقة: الدكتورة نادية هينجر هي أستاذة مشاركة في علوم الكمبيوتر بجامعة كاليفورنيا. يواكيم برايتنر ، باحث أول في العفة. وفقًا للدكتور هينجر ، تم وصف الثغرة الأمنية على النحو التالي:

“تتطلب خوارزمية التوقيع الرقمي ECDSA إنشاء رقم عشوائي لكل توقيع ، والذي يُسمى غالبًا” nonce “(وهذا يختلف عن nonces المستخدمة في تعدين العملات المشفرة). إذا لم يتم إنشاء هذه القيم العشوائية المستخدمة في التوقيعات بشكل صحيح ، في بعض الحالات ، يمكن للمهاجم حساب مفاتيح التوقيع الخاصة. كانت أنواع الثغرات الأمنية غير الأساسية التي استغلناها عبارة عن عمليات تنفيذ ولّدت قيمًا كانت أقصر بكثير مما كان ينبغي أن تكون عليه ، أو قيمًا تشترك في معظم أو على الأقل أجزاء مهمة.

وباستخدام بعض الرياضيات المتقدمة التي تسمى المشابك ، تمكن الاثنان من كسر بعض عناوين المحفظة هذه والعثور على المفاتيح الخاصة:

“بالنسبة إلى المهووسين في الجمهور ، تسمح لنا الخوارزميات الشبكية بإيجاد حلول صغيرة لأنظمة المعادلات الخطية غير المقيدة. هناك عدد من تقنيات التحليل المبرد التي تستخدم خوارزميات الشبكة كوحدة بناء “.

كما هو مذكور في الورقة ، فإن أي عدم انتظام في إنشاء هذه الرموز المميزة يمكن أن يكشف عن معلومات المفتاح الخاص. نظرًا لعدد كافٍ من التوقيعات ، يمكن للمتسللين حساب المفاتيح الخاصة والوصول إلى محفظة المستخدم واستنزاف أمواله.

هل يحتاج مستخدمو التشفير إلى القلق?

وفقًا للدكتور Heninger و Breitner ، فإن الغالبية العظمى من مستخدمي العملات المشفرة لا داعي للقلق:

“السبب الوحيد لحدوث ذلك هو وجود نوع من الخطأ في رمز التوقيع الرقمي.”

علاوة على ذلك ، طالما أن المطورين يستخدمون التقنيات المناسبة والأساليب الموثقة لضمان أمان المستخدم ، فإن مخطط التوقيع يعتبر آمنًا:

“بقدر ما نعلم ، فإن ECDSA هي خوارزمية توقيع رقمي آمن إذا تم تنفيذها بشكل صحيح. خلصنا إلى أن هذه لم تكن تطبيقات شائعة استنادًا إلى حقيقة أننا وجدنا فقط بضعة آلاف من التوقيعات الضعيفة من بين ما يقرب من مليار توقيع بيتكوين قمنا بفحصها “.

علاوة على ذلك ، فإن هذه الثغرات “خاصة بالتطبيقات المتميزة. علاوة على ذلك ، يتوقع المؤلفون أن التنفيذ الخاطئ يمكن أن يكون نتيجة لعدد قليل من أجهزة الأمان متعددة العوامل:

“ذكر الأمن متعدد العوامل خاص بحالة التوقيعات التي وجدناها بـ 64 بت nonces على blockchain Bitcoin. كانت جميعها تقريبًا جزءًا من عناوين multisig ، وهي ليست الحالة المعتادة في blockchain ، ومن هنا كان تخميننا للمصدر. منذ ذلك الحين كان هناك بعض مزيد من التكهنات حول التنفيذ المحدد “.

الآن يوجد طرق للمطورين لتنفيذ ECDSA بدون الثغرات الأمنية الموضحة في الورقة ، حتى بالنسبة للأجهزة. وفقًا لبريتنر:

“يحصل عملاء blockchain الرسميين على عملاتهم المشفرة بشكل صحيح … منذ عام 2016 ، يستخدم عميل Bitcoin التوقيعات القطعية (RFC6979) التي تزيل تمامًا الحاجة إلى العشوائية في العملية [مما يلغي إمكانية نوع الهجوم الذي يستخدمه الباحثون]. إذا كنت تستخدم مكتبات غير قياسية ، أو إذا كنت تكتب إجراءات تشفير خاصة بك … فعليك التأكد من أن هذه تستخدم RFC6979. يعد هذا أكثر أهمية على الأجهزة المضمنة أو الرموز المميزة للأجهزة حيث يصعب الحصول على مصدر جيد للعشوائية “.

مربح للمهاجمين?

في النهاية ، هذه الأنواع من الهجمات ليست فعالة من حيث التكلفة نظرًا لمقدار الوقت والكهرباء والطاقة الحسابية اللازمة لتنفيذها – حتى مع إضافة هذه الأداة الجديدة إلى ترسانتها:

“بالنظر إلى أن المهاجمين يستغلون بالفعل نقاط ضعف التشفير الأخرى لاختراق محافظهم ، فمن المحتمل أن يتم إضافة هذا إلى ترسانتهم. ومع ذلك ، إذا كان على المرء أن يدفع مقابل وقت الحوسبة لإجراء الحساب ، فمن المحتمل ألا يكون هجومًا فعالاً من حيث التكلفة نظرًا للأرصدة التي وجدنا أنها مرتبطة بالمفاتيح الضعيفة “.

في نهاية اليوم ، طمأن البحث مستخدمي العملات المشفرة بأن التشفير الذي يبرز عملات البيتكوين والعملات الرقمية الأخرى سليم. مع قيام عشرات الآلاف من الأشخاص بفحص الشفرة الأساسية لهذه الأنظمة ، فإن هذه شهادة على أن أنظمة الأمان الأساسية ، إذا تم استخدامها بشكل صحيح ، لا تزال تحمي المستخدم بشكل كافٍ –الى الان.