Rejoignez-Nous sur

Des chercheurs découvrent une vulnérabilité pour les signatures numériques Bitcoin, Ethereum et Ripple dans des mises en œuvre défectueuses

researcher vulnerability social

News

Des chercheurs découvrent une vulnérabilité pour les signatures numériques Bitcoin, Ethereum et Ripple dans des mises en œuvre défectueuses

Des chercheurs ont récemment identifié des vulnérabilités dans les signatures cryptographiques pour Bitcoin, Ethereumet Ripple, qui permettaient aux attaquants de calculer des clés privées et, par conséquent, de voler tout crypto dans cette portefeuille. Au total, les chercheurs ont calculé des centaines de clés privées Bitcoin et des dizaines de Ethereum, Ripple, SSH et HTTPS utilisant cette forme unique d’attaque cryptanalytique.

Dans le journal Sens de nonce biaisé: attaques de réseau contre les signatures ECDSA faibles dans les crypto-devises, les chercheurs utilisent une méthode pour calculer les clés privées en analysant Bitcoin signatures. Les chercheurs ont également pu appliquer ces techniques à Ethereum et Ondulation.

Cela dit, ces vulnérabilités ne se produisent que dans les cas extrêmes où le code n'est pas correctement implémenté par les développeurs ou est probablement dû à un matériel multi-signatures défectueux. La recherche souligne la résilience des schémas cryptographiques utilisés par les crypto-monnaies, ainsi que l’importance d’une mise en œuvre appropriée.

Contexte de la recherche

Chaque fois que les détenteurs de cryptographie effectuent une transaction, ils doivent créer une signature cryptographique à l'aide d'une courbe elliptique. signature numérique algorithme (ECDSA). Dans ce algorithme, le logiciel fournit un numéro arbitraire utilisé une seule fois pour la communication. Ce numéro est appelé un nonce.

Il est essentiel que le logiciel signe chaque transaction avec un document différent. noncesinon, les pirates peuvent (assez facilement) trouver et calculer les résultats des signataires. Clé privée. Il est même prouvé que les pirates informatiques contrôlent en permanence la blockchain pour détecter ce type de nonces répétés, en extrayant de l'argent à partir de clés compromises.

Ce que l’on sait moins, c’est que les attaquants peuvent calculer les clés à partir de signatures utilisant des nonces différents, mais similaires. Par exemple, si les nonces ont des caractères similaires au début de la signature ou si les caractères nonce a des caractères qui sont similaires à la fin d'une signature, alors quelque chose de terrible et terrible va se passer.

Ce que disent les chercheurs

CryptoSlate a contacté les deux auteurs de l'article: Mme Nadia Heninger est professeure agrégée d'informatique à l'Université de Californie. Joachim Breitner, est chercheur principal à DFINITY. Selon le Dr Heninger, la vulnérabilité a été décrite comme suit:

«L’ECDSA signature numérique algorithme nécessite de générer un nombre aléatoire pour chaque signature, souvent appelée "nonce”(Ceci est différent des nonces utilisés dans crypto-monnaie exploitation minière). Si ces valeurs aléatoires utilisées dans les signatures ne sont pas générées correctement, dans certains cas, un attaquant peut calculer les clés de signature privées. Les types de nonce Les vulnérabilités que nous avons exploitées étaient des implémentations générant des valeurs beaucoup plus courtes qu'elles n'auraient dû l'être, ou des valeurs partageant les bits les plus ou les moins significatifs. "

Et, en utilisant des mathématiques avancées appelées treillis, les deux ont été capables de casser certaines de ces portefeuille adresses et trouver les clés privées:

«Pour les nerds du public, les algorithmes de réseau nous permettent de trouver de petites solutions aux systèmes d’équations linéaires sous-contraintes. Un certain nombre de techniques cryptotanalytiques utilisent les algorithmes de réseau comme bloc de construction. ”

Comme indiqué dans le document, toute non-uniformité dans la génération de ces nonces de signature peut révéler Clé privée information. Avec un nombre suffisant de signatures, les pirates informatiques peuvent calculer des clés privées et accéder aux informations d’un utilisateur. portefeuille et drainer ses fonds.

Les utilisateurs de crypto doivent-ils s'inquiéter?

Selon le Dr Heninger et Breitner, la grande majorité des utilisateurs de crypto-monnaies n'ont pas à s'inquiéter:

“La seule raison pour laquelle cela se produirait, c’est qu’il existe un type de bogue signature numérique code."

En outre, tant que les développeurs utilisent les techniques appropriées et les méthodes documentées pour assurer la sécurité des utilisateurs, le schéma de signature est considéré comme sécurisé:

"A notre connaissance, ECDSA est un système sécurisé signature numérique algorithme si implémenté correctement. Nous avons conclu qu'il ne s'agissait pas d'implémentations communes, car nous n'avions trouvé que quelques milliers de signatures vulnérables sur près d'un milliard de signatures Bitcoin que nous avons examinées. ”

De plus, ces vulnérabilités ne sont «spécifiques qu'à des implémentations distinctes. En outre, les auteurs supposent que la mise en œuvre défectueuse pourrait résulter de quelques dispositifs de sécurité multifactoriels:

«La mention de la sécurité multifactorielle est spécifique au cas des signatures trouvées avec des nonces 64 bits sur la blockchain Bitcoin. Presque tous faisaient partie de multisig adresses, ce qui n’est pas le cas habituel dans la blockchain, d’où notre conjecture de la source. Il y a eu depuis quelques autre spéculation à propos de la mise en œuvre spécifique. "

Maintenant il y a façons aux développeurs d'implémenter ECDSA sans les vulnérabilités décrites dans le document, même pour les périphériques matériels. Selon Breitner:

«Les clients officiels de la blockchain obtiennent le bon cryptage… depuis 2016, le client Bitcoin utilise des signatures déterministes (RFC6979) qui supprime complètement le besoin de hasard dans le processus [eliminating the possibility of the kind of attack employed by the researchers]. Si vous utilisez des bibliothèques non standard ou si vous écrivez vos propres routines de chiffrement, vous devez vous assurer qu'elles utilisent la norme RFC6979. Ceci est encore plus important sur les périphériques intégrés ou les jetons matériels où une bonne source d’aléatoire peut être difficile à trouver. ”

Rentable pour les attaquants?

En fin de compte, ces types d’attaques ne sont pas rentables compte tenu du temps, de l’électricité et de la puissance de calcul nécessaires pour les mener – même avec ce nouvel outil ajouté à leur arsenal:

«Étant donné que les attaquants exploitent déjà d'autres vulnérabilités cryptographiques pour compromettre les portefeuilles, il semble probable que cela sera ajouté à leur arsenal. Cependant, si l'on doit payer le temps de calcul nécessaire pour effectuer le calcul, il ne s'agit probablement pas d'une attaque rentable, compte tenu des soldes associés à des clés vulnérables. "

En fin de journée, la recherche rassure les utilisateurs de crypto-monnaie sur le fait que la cryptographie soulignant Bitcoin et d'autres monnaies numériques est bonne. Des dizaines de milliers de personnes scrutent le code sous-jacent de ces systèmes, ce qui prouve que les systèmes de sécurité fondamentaux, s'ils sont utilisés correctement, protègent toujours de manière adéquate l'utilisateur …pour l'instant.

Engagement pour la transparence: L'auteur de cet article est investi et / ou a un intérêt dans un ou plusieurs des actifs abordés dans ce post. CryptoSlate ne cautionne aucun projet ou actif pouvant être mentionné ou associé à cet article. Veuillez en tenir compte lors de l’évaluation du contenu de cet article.

Avertissement: Les opinions de nos écrivains sont uniquement les leurs et ne reflètent pas l'opinion de CryptoSlate. Aucune des informations que vous lisez sur CryptoSlate ne doit être considérée comme un conseil en investissement, et CryptoSlate ne soutient aucun projet pouvant être mentionné ou associé à cet article. L'achat et le commerce de crypto-devises doivent être considérés comme une activité à haut risque. Veuillez faire votre propre diligence raisonnable avant de prendre toute action liée au contenu de cet article. Enfin, CryptoSlate ne prend aucune responsabilité si vous perdez de l'argent en échangeant des crypto-monnaies.

As-tu aimé cet article? Rejoignez-nous.

Obtenez des actualités blockchain et des aperçus cryptographiques.

Rejoignez-nous sur Telegram



Traduction de l’article de Mitchell Moos : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top
consequat. id, in odio ante. ipsum Donec fringilla Aenean ultricies Praesent risus