Alerte de sécurité HashEx – Une seule signature pourrait vider votre Portefeuille - The Daily Hodl

Publication Invité HodlXSoumettez Votre Publication

Zéro jour sans incidents dans l'espace DeFi. Cette fois, la vulnérabilité a été découverte dans une « bibliothèque elliptique » largement utilisée.

Ce qui aggrave les choses – son exploitation pourrait permettre aux hackers de prendre le contrôle des clés privées des utilisateurs et de vider les portefeuilles.

Tout cela à travers un simple message frauduleux signé par un utilisateur. Est-ce un problème critique ?

La première chose à considérer est le fait que des bibliothèques comme elliptic fournissent aux développeurs des composants de code prêts à l'emploi.

Cela signifie qu'au lieu d'écrire le code depuis le début et de le vérifier au fur et à mesure, les développeurs empruntent simplement les éléments dont ils ont besoin.

Bien que cela soit considéré comme une pratique plus sûre, puisque les bibliothèques sont continuellement utilisées et testées, cela augmente également les risques si une vulnérabilité passe à travers.

La bibliothèque Elliptic est largement utilisée dans l'écosystème JavaScript. Elle alimente les fonctions cryptographiques de nombreux projets de blockchain bien connus, d'applications web et de systèmes de sécurité.

Selon les statistiques de NPM, le package contenant l'erreur est téléchargé environ 12 à 13 millions de fois par semaine, avec plus de 3 000 projets le répertoriant directement comme une dépendance.

Cette utilisation large implique que la vulnérabilité affecte potentiellement un grand nombre d'applications – en particulier les portefeuilles de cryptomonnaie, les nœuds de blockchain et les systèmes de signature électronique – ainsi que tout service s'appuyant sur des signatures ECDSA via elliptique, notamment lors du traitement d'entrées fournies par des sources externes.

Cette vulnérabilité permet aux attaquants distants de compromettre totalement des données sensibles sans autorisation appropriée.

C'est pourquoi le problème a reçu une note de gravité extrêmement élevée – environ neuf sur 10 sur l'échelle CVSS.

Il est important de souligner que l'exploitation de cette vulnérabilité nécessite une séquence d'actions très spécifique et que la victime doit signer des données arbitraires fournies par l'attaquant.

Cela signifie que certains projets peuvent rester sûrs, par exemple, si une application ne signe que des messages internes prédéterminés.

Cependant, de nombreux utilisateurs ne prêtent pas autant d'attention lorsqu'ils signent des messages via des portefeuilles crypto que lorsqu'ils signent une transaction.

Chaque fois qu'un site Web 3.0 demande aux utilisateurs de signer des conditions de service, les utilisateurs ont souvent tendance à ne pas les lire.

De même, les utilisateurs pourraient rapidement signer un message pour un airdrop sans comprendre pleinement les implications.

Détails techniques

Le problème vient d'une mauvaise gestion des erreurs lors de la création des signatures ECDSA (Algorithme de signature numérique sur courbe elliptique).

ECDSA est couramment utilisé pour confirmer que les messages, comme les transactions blockchain, sont authentiques.

Pour créer une signature, vous avez besoin d'une clé secrète – seul le propriétaire la connaît – et d'un nombre aléatoire unique appelé ‘nonce.’

Si le même nonce est utilisé plus d'une fois pour différents messages, quelqu'un pourrait découvrir la clé secrète en utilisant des mathématiques.

Normalement, les attaquants ne peuvent pas déterminer la clé privée à partir d'une ou deux signatures car chacune utilise un nombre aléatoire unique (nonce).

Mais la bibliothèque elliptique a un défaut : si elle reçoit un type d'entrée étrange ( comme une chaîne spéciale au lieu du format attendu ), elle pourrait créer deux signatures avec le même nonce pour différents messages.

Cette erreur pourrait révéler la clé privée, ce qui ne devrait jamais se produire dans un usage correct de l'ECDSA.

Pour exploiter cette vulnérabilité, un attaquant a besoin de deux choses.

  • Un message valide et sa signature de l'utilisateur – par exemple, provenant de toute interaction précédente
  • L'utilisateur doit signer un deuxième message explicitement créé pour exploiter la vulnérabilité

Avec ces deux signatures, l'attaquant peut calculer la clé privée de l'utilisateur, obtenant ainsi un accès complet aux fonds et aux actions qui y sont associées. Des informations détaillées sont disponibles dans l'avis de sécurité de GitHub.

Scénarios d'exploitation

Les attaquants peuvent exploiter cette vulnérabilité par divers moyens, y compris les suivants.

  • Attaques de phishing qui dirigent les utilisateurs vers de faux sites Web et demandent des signatures de message
  • DApps malveillants (applications décentralisées) déguisées en services inoffensifs, tels que la signature des conditions d'utilisation ou la participation à des airdrops.
  • Ingénierie sociale convainquant les utilisateurs de signer des messages apparemment inoffensifs
  • Compromettre les clés privées des serveurs qui signent les messages des utilisateurs

Un aspect particulièrement préoccupant est l'attitude généralement laxiste des utilisateurs envers la signature des messages par rapport aux transactions.

Les projets crypto demandent fréquemment aux utilisateurs de signer des conditions de service ou des messages de participation à des airdrops, ce qui peut faciliter l'exploitation.

Alors, réfléchissez-y - signeriez-vous un message pour réclamer des jetons gratuits ? Que se passerait-il si cette signature pouvait vous coûter l'intégralité de votre solde crypto ?

Recommandations

Les utilisateurs doivent mettre à jour rapidement toutes les applications et portefeuilles qui utilisent la bibliothèque elliptique pour les signatures vers la dernière version sécurisée.

Faites preuve de prudence lors de la signature de messages, en particulier ceux provenant de sources inconnues ou suspectes.

Les développeurs de portefeuilles et d'applications devraient vérifier la version de leur bibliothèque elliptique.

Si des utilisateurs pouvaient être affectés par la version vulnérable, les développeurs doivent les informer de l'urgence de la mise à jour.


Gleb Zykov est le co-fondateur et CTO de HashEx Blockchain Security. Il a plus de 14 ans d'expérience dans l'industrie informatique et plus de huit ans dans la sécurité Internet, ainsi qu'un solide bagage technique en technologie blockchain (Bitcoin, Ethereum et les blockchains basées sur l'EVM).

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)