تنبيه أمان HashEx - توقيع واحد يمكن أن يفرغ المحفظة الخاصة بك - دايلي هودل

نشر ضيف HodlXقدّم منشورك

صفر يوم دون حوادث في مساحة DeFi. هذه المرة تم اكتشاف الثغرة في مكتبة "elliptic" المستخدمة على نطاق واسع.

ما يزيد الأمور سوءًا - يمكن أن يؤدي استغلاله إلى سيطرة المتسللين على المفاتيح الخاصة للمستخدمين واستنزاف المحافظ.

كل ذلك من خلال رسالة احتيالية بسيطة موقعة من قبل مستخدم. هل هذه قضية حرجة؟

أول شيء يجب أخذه في الاعتبار هو أن المكتبات مثل elliptic توفر للمطورين مكونات كود جاهزة.

هذا يعني أنه بدلاً من كتابة الشيفرة من الصفر والتحقق منها أثناء تقدمهم، يقوم المطورون ببساطة باقتباس العناصر التي يحتاجونها.

بينما يُعتبر هذا ممارسة أكثر أمانًا، نظرًا لأن المكتبات تُستخدم وتُختبر باستمرار، إلا أن هذا يزيد أيضًا من المخاطر إذا تمكنت ثغرة واحدة من التسلل.

تستخدم مكتبة Elliptic على نطاق واسع في نظام جافا سكريبت البيئي. إنها تدعم الوظائف التشفيرية في العديد من مشاريع البلوكشين المعروفة، وتطبيقات الويب، وأنظمة الأمان.

وفقًا لإحصاءات NPM، يتم تنزيل الحزمة التي تحتوي على الخطأ حوالي 12-13 مليون مرة أسبوعيًا، مع أكثر من 3000 مشروع تدرجها مباشرة كاعتماد.

تشير هذه الاستخدامات الواسعة إلى أن الثغرة قد تؤثر بشكل محتمل على عدد كبير من التطبيقات – وخاصة محافظ العملات المشفرة، وعقد البلوكتشين، وأنظمة التوقيع الإلكتروني – بالإضافة إلى أي خدمة تعتمد على توقيعات ECDSA من خلال المنحنيات البيانية، خاصة عند التعامل مع مدخلات مقدمة من الخارج.

تسمح هذه الثغرة للمهاجمين عن بُعد بالتحكم الكامل في البيانات الحساسة دون الحصول على التفويض المناسب.

لذلك حصلت المشكلة على تصنيف شدة مرتفع للغاية - حوالي تسعة من عشرة على مقياس CVSS.

من المهم الإشارة إلى أن استغلال هذه الثغرة الأمنية يتطلب تسلسلا محددا جدا من الإجراءات ويجب على الضحية التوقيع على بيانات تعسفية يقدمها المهاجم.

هذا يعني أن بعض المشاريع قد تظل آمنة، على سبيل المثال، إذا كان التطبيق يوقع رسائل داخلية محددة مسبقًا فقط.

ومع ذلك، لا يولي العديد من المستخدمين نفس القدر من الاهتمام عند توقيع الرسائل عبر محافظ العملات المشفرة كما يفعلون عند توقيع معاملة.

كلما طلب موقع ويب 3.0 من المستخدمين التوقيع على شروط الخدمة، غالبًا ما يتجاهل المستخدمون قراءتها.

وبالمثل، قد يقوم المستخدمون بسرعة بتوقيع رسالة من أجل توزيع مجاني دون فهم كامل للتداعيات.

تفاصيل تقنية

تأتي المشكلة من عدم التعامل مع الأخطاء بشكل صحيح أثناء إنشاء توقيعات خوارزمية التوقيع الرقمي المنحني الزائد ECDSA (Elliptic Curve Digital Signature Algorithm).

تُستخدم ECDSA عادةً لتأكيد أن الرسائل، مثل معاملات البلوكشين، هي حقيقية.

لإنشاء توقيع، تحتاج إلى مفتاح سري - فقط المالك يعرفه - ورقم عشوائي فريد يسمى "nonce".

إذا تم استخدام نفس nonce أكثر من مرة لرسائل مختلفة، يمكن لشخص ما معرفة المفتاح السري باستخدام الرياضيات.

عادةً، لا يستطيع المهاجمون معرفة المفتاح الخاص من توقيع واحد أو اثنين لأن كل واحد يستخدم رقم عشوائي فريد (nonce).

لكن مكتبة الإهليلجي لديها عيب - إذا تلقت نوعًا غريبًا من المدخلات ( مثل سلسلة خاصة بدلاً من التنسيق المتوقع )، فقد تنتج توقيعين بنفس النونسي لرسالتين مختلفتين.

يمكن أن تكشف هذه الخطأ المفتاح الخاص، وهو ما يجب ألا يحدث أبدًا في الاستخدام الصحيح لـ ECDSA.

للاستفادة من هذه الثغرة، يحتاج المهاجم إلى شيئين.

  • رسالة صالحة وتوقيعها من المستخدم - على سبيل المثال، من أي تفاعلات سابقة
  • يجب على المستخدم توقيع رسالة ثانية تم إنشاؤها صراحة لاستغلال الثغرة

مع هاتين التوقيعين، يمكن للمهاجم حساب المفتاح الخاص بالمستخدم، مما يمنحه الوصول الكامل إلى الأموال والإجراءات المرتبطة بها. تتوفر معلومات مفصلة في الإشعار الأمني على GitHub.

سيناريوهات الاستغلال

قد يستغل المهاجمون هذه الثغرة من خلال طرق مختلفة، بما في ذلك ما يلي.

  • هجمات التصيد التي توجه المستخدمين إلى مواقع وهمية وتطلب توقيعات الرسائل
  • تطبيقات DApps خبيثة ( تطبيقات لامركزية ) مت disguised كخدمات غير ضارة، مثل توقيع شروط الاستخدام أو المشاركة في الإصدارات الجوية
  • الهندسة الاجتماعية تقنع المستخدمين بتوقيع رسائل تبدو غير ضارة
  • التلاعب بمفاتيح الخاصة للخوادم التي تقوم بتوقيع الرسائل من المستخدمين

جانب مثير للقلق بشكل خاص هو الموقف العام للمستخدمين المتساهل تجاه توقيع الرسائل مقارنة بالمعاملات.

تطلب مشاريع العملات المشفرة من المستخدمين غالبًا توقيع شروط الخدمة أو رسائل المشاركة في الإيجابيات، مما قد يسهل الاستغلال.

لذا، فكر في ذلك – هل ستوقع على رسالة للمطالبة بالتوكنات المجانية؟ ماذا لو كانت تلك التوقيع قد تكلفك رصيدك بالكامل من العملات المشفرة؟

التوصيات

يجب على المستخدمين تحديث جميع التطبيقات والمحافظ التي تستخدم مكتبة الإهليلجي للتوقيعات إلى أحدث إصدار آمن على الفور.

توخى الحذر عند توقيع الرسائل، خاصة من مصادر غير مألوفة أو مشبوهة.

يجب على مطوري المحافظ والتطبيقات التحقق من إصدار مكتبة الإهليلجي.

إذا كان هناك أي مستخدمين قد يتأثرون بالإصدار الضعيف، يجب على المطورين إبلاغهم بالحاجة الملحة للتحديث.


غليب زيكوف هو المؤسس المشارك ورئيس التقنية في HashEx Blockchain Security. لديه أكثر من 14 عامًا من الخبرة في صناعة تكنولوجيا المعلومات وأكثر من ثماني سنوات في أمن الإنترنت، بالإضافة إلى خلفية تقنية قوية في تكنولوجيا blockchain (Bitcoin وEthereum وEVM-based blockchains).

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت
تداول العملات الرقمية في أي مكان وفي أي وقت
qrCode
امسح لتنزيل تطبيق Gate.io
المنتدى
بالعربية
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)