##### HodlX ゲスト投稿 あなたの投稿を送信DeFi空間での事故ゼロ日。この度、広く使用されている「楕円曲線ライブラリ」に脆弱性が発見されました。事態を悪化させるのは、その悪用がハッカーにユーザーのプライベートキーを掌握させ、ウォレットを空にする可能性があることです。すべてはユーザーによって署名された単純な詐欺メッセージを通じてです。これは重大な問題ですか?最初に考慮すべきことは、ellipticのようなライブラリが開発者に既製のコードコンポーネントを提供するという事実です。これは、開発者がゼロからコードを書くのではなく、必要な要素を借りるだけで済むことを意味します。ライブラリが継続的に使用され、テストされているため、安全なプラクティスと見なされますが、1つの脆弱性が通過するとリスクが増加します。EllipticライブラリはJavaScriptエコシステム全体で広く使用されています。多くの有名なブロックチェーンプロジェクト、ウェブアプリケーション、セキュリティシステムの暗号機能を支えています。NPMの統計によると、エラーを含むパッケージは毎週約1200万〜1300万回ダウンロードされており、3000以上のプロジェクトがそれを直接依存関係としてリストしています。この広範な使用は、脆弱性が膨大な数のアプリケーション、特に暗号通貨ウォレット、ブロックチェーンノード、電子署名システムに影響を与える可能性があることを示唆しています。また、特に外部から提供された入力を扱う際に、楕円曲線を通じてECDSA署名に依存するサービスも含まれます。この脆弱性により、リモート攻撃者が適切な承認なしに機密データを完全に侵害することができます。そのため、この問題は非常に高い深刻度評価を受けました - CVSSスケールで約10点中9点です。この脆弱性を悪用するには、非常に具体的な一連のアクションが必要であり、被害者は攻撃者から提供された任意のデータに署名する必要があることを指摘することが重要です。それは、アプリケーションがあらかじめ決められた内部メッセージのみを署名する場合、一部のプロジェクトが安全なままである可能性があることを意味します。それでも、多くのユーザーは取引に署名する際と同じくらい、暗号ウォレットを通じてメッセージに署名することに注意を払っていません。Web 3.0 サイトがユーザーに利用規約への署名を求めると、ユーザーはそれらを読むことをしばしば怠ります。同様に、ユーザーはエアドロップの影響を十分に理解せずにメッセージに迅速に署名するかもしれません。**技術的な詳細**問題は、ECDSA (楕円曲線デジタル署名アルゴリズム)の署名を作成する際に、エラーを適切に処理していないことから生じます。ECDSAは、ブロックチェーン取引のようなメッセージが本物であることを確認するために一般的に使用されます。署名を作成するには、秘密鍵が必要です。それは所有者だけが知っているもので、ユニークなランダム番号である「ノンス」が必要です。異なるメッセージに対して同じノンスが複数回使用されると、誰かが数学を使って秘密鍵を解明できる可能性があります。通常、攻撃者は1つまたは2つの署名から秘密鍵を特定することはできません。なぜなら、それぞれがユニークなランダムナンバー(nonce)を使用するからです。しかし、楕円ライブラリには欠陥があります。期待される形式の代わりに特別な文字列のような奇数タイプの入力(を受け取ると、異なるメッセージに対して同じノンスで二つの署名を作成する可能性があります。このミスは、プライベートキーを明らかにする可能性があり、適切なECDSAの使用では決して起こるべきではありません。この脆弱性を悪用するには、攻撃者は二つのものが必要です。* ユーザーからの有効なメッセージとその署名 - たとえば、以前のやり取りからのもの* ユーザーは脆弱性を悪用するために明示的に作成された2つ目のメッセージに署名する必要がありますこれら2つの署名により、攻撃者はユーザーの秘密鍵を計算することができ、関連する資金とアクションへの完全なアクセスを得ることができます。詳細情報はGitHubセキュリティアドバイザリーにあります。**悪用シナリオ**攻撃者は、次のようなさまざまな方法でこの脆弱性を悪用する可能性があります。* フィッシング攻撃は、ユーザーを偽のウェブサイトに誘導し、メッセージ署名を要求します* 悪意のあるDApps )分散型アプリケーション(は、利用規約への署名やエアドロップへの参加など、無害なサービスに偽装しています。* ソーシャルエンジニアリングがユーザーに見た目無害なメッセージにサインさせることを促す* ユーザーからのメッセージに署名するサーバーの秘密鍵を妥協する特に懸念される点は、ユーザーが取引に比べてメッセージに署名することに対して一般的に緩い態度を持っていることです。暗号プロジェクトは、ユーザーに利用規約やエアドロップ参加メッセージにサインするようにしばしば求めており、これが悪用を容易にする可能性があります。そうですね、考えてみてください - 無料トークンを請求するためにメッセージに署名しますか?その署名があなたの全ての暗号資産の残高を失うことになるかもしれないとしたら?**推奨 事項**ユーザーは、署名に楕円曲線ライブラリを利用するすべてのアプリケーションとウォレットを最新の安全なバージョンに迅速に更新する必要があります。不明または疑わしいソースからのメッセージに署名する際は注意してください。ウォレットやアプリケーションの開発者は、楕円曲線ライブラリのバージョンを確認する必要があります。脆弱なバージョンの影響を受ける可能性のあるユーザーがいる場合、開発者は更新の緊急の必要性についてユーザーに通知する必要があります。---Gleb ZykovはHashEx Blockchain Securityの共同創設者兼CTOです。彼はIT業界で14年以上の経験があり、インターネットセキュリティにおいて8年以上の経験を持ち、ブロックチェーン技術において強力な技術的背景を持っています)ビットコイン、イーサリアム、EVMベースのブロックチェーン(。
HashExセキュリティアラート – シングル署名があなたのウォレットを空にする可能性がある - The Daily Hodl
HodlX ゲスト投稿 あなたの投稿を送信
DeFi空間での事故ゼロ日。この度、広く使用されている「楕円曲線ライブラリ」に脆弱性が発見されました。
事態を悪化させるのは、その悪用がハッカーにユーザーのプライベートキーを掌握させ、ウォレットを空にする可能性があることです。
すべてはユーザーによって署名された単純な詐欺メッセージを通じてです。これは重大な問題ですか?
最初に考慮すべきことは、ellipticのようなライブラリが開発者に既製のコードコンポーネントを提供するという事実です。
これは、開発者がゼロからコードを書くのではなく、必要な要素を借りるだけで済むことを意味します。
ライブラリが継続的に使用され、テストされているため、安全なプラクティスと見なされますが、1つの脆弱性が通過するとリスクが増加します。
EllipticライブラリはJavaScriptエコシステム全体で広く使用されています。多くの有名なブロックチェーンプロジェクト、ウェブアプリケーション、セキュリティシステムの暗号機能を支えています。
NPMの統計によると、エラーを含むパッケージは毎週約1200万〜1300万回ダウンロードされており、3000以上のプロジェクトがそれを直接依存関係としてリストしています。
この広範な使用は、脆弱性が膨大な数のアプリケーション、特に暗号通貨ウォレット、ブロックチェーンノード、電子署名システムに影響を与える可能性があることを示唆しています。また、特に外部から提供された入力を扱う際に、楕円曲線を通じてECDSA署名に依存するサービスも含まれます。
この脆弱性により、リモート攻撃者が適切な承認なしに機密データを完全に侵害することができます。
そのため、この問題は非常に高い深刻度評価を受けました - CVSSスケールで約10点中9点です。
この脆弱性を悪用するには、非常に具体的な一連のアクションが必要であり、被害者は攻撃者から提供された任意のデータに署名する必要があることを指摘することが重要です。
それは、アプリケーションがあらかじめ決められた内部メッセージのみを署名する場合、一部のプロジェクトが安全なままである可能性があることを意味します。
それでも、多くのユーザーは取引に署名する際と同じくらい、暗号ウォレットを通じてメッセージに署名することに注意を払っていません。
Web 3.0 サイトがユーザーに利用規約への署名を求めると、ユーザーはそれらを読むことをしばしば怠ります。
同様に、ユーザーはエアドロップの影響を十分に理解せずにメッセージに迅速に署名するかもしれません。
技術的な詳細
問題は、ECDSA (楕円曲線デジタル署名アルゴリズム)の署名を作成する際に、エラーを適切に処理していないことから生じます。
ECDSAは、ブロックチェーン取引のようなメッセージが本物であることを確認するために一般的に使用されます。
署名を作成するには、秘密鍵が必要です。それは所有者だけが知っているもので、ユニークなランダム番号である「ノンス」が必要です。
異なるメッセージに対して同じノンスが複数回使用されると、誰かが数学を使って秘密鍵を解明できる可能性があります。
通常、攻撃者は1つまたは2つの署名から秘密鍵を特定することはできません。なぜなら、それぞれがユニークなランダムナンバー(nonce)を使用するからです。
しかし、楕円ライブラリには欠陥があります。期待される形式の代わりに特別な文字列のような奇数タイプの入力(を受け取ると、異なるメッセージに対して同じノンスで二つの署名を作成する可能性があります。
このミスは、プライベートキーを明らかにする可能性があり、適切なECDSAの使用では決して起こるべきではありません。
この脆弱性を悪用するには、攻撃者は二つのものが必要です。
これら2つの署名により、攻撃者はユーザーの秘密鍵を計算することができ、関連する資金とアクションへの完全なアクセスを得ることができます。詳細情報はGitHubセキュリティアドバイザリーにあります。
悪用シナリオ
攻撃者は、次のようなさまざまな方法でこの脆弱性を悪用する可能性があります。
特に懸念される点は、ユーザーが取引に比べてメッセージに署名することに対して一般的に緩い態度を持っていることです。
暗号プロジェクトは、ユーザーに利用規約やエアドロップ参加メッセージにサインするようにしばしば求めており、これが悪用を容易にする可能性があります。
そうですね、考えてみてください - 無料トークンを請求するためにメッセージに署名しますか?その署名があなたの全ての暗号資産の残高を失うことになるかもしれないとしたら?
推奨 事項
ユーザーは、署名に楕円曲線ライブラリを利用するすべてのアプリケーションとウォレットを最新の安全なバージョンに迅速に更新する必要があります。
不明または疑わしいソースからのメッセージに署名する際は注意してください。
ウォレットやアプリケーションの開発者は、楕円曲線ライブラリのバージョンを確認する必要があります。
脆弱なバージョンの影響を受ける可能性のあるユーザーがいる場合、開発者は更新の緊急の必要性についてユーザーに通知する必要があります。
Gleb ZykovはHashEx Blockchain Securityの共同創設者兼CTOです。彼はIT業界で14年以上の経験があり、インターネットセキュリティにおいて8年以上の経験を持ち、ブロックチェーン技術において強力な技術的背景を持っています)ビットコイン、イーサリアム、EVMベースのブロックチェーン(。