Publicación de invitado de HodlXEnviar tu publicación
Cero días sin incidentes en el espacio DeFi. Esta vez, la vulnerabilidad fue descubierta en una ‘biblioteca elíptica’ de uso común.
Lo que empeora las cosas: su explotación podría llevar a los hackers a tomar el control de las claves privadas de los usuarios y vaciar las billeteras.
Todo a través de un simple mensaje fraudulento firmado por un usuario. ¿Es este un problema crítico?
Lo primero a considerar es el hecho de que bibliotecas como elliptic proporcionan a los desarrolladores componentes de código listos para usar.
Esto significa que en lugar de escribir el código desde cero y revisarlo a medida que avanzan, los desarrolladores simplemente toman prestados los elementos que necesitan.
Si bien se considera que es una práctica más segura, dado que las bibliotecas se utilizan y prueban continuamente, esto también aumenta los riesgos si una vulnerabilidad se elude.
La biblioteca Elliptic se usa ampliamente en todo el ecosistema de JavaScript. Impulsa las funciones criptográficas en muchos proyectos de blockchain, aplicaciones web y sistemas de seguridad conocidos.
Según las estadísticas de NPM, el paquete que contiene el error se descarga aproximadamente de 12 a 13 millones de veces a la semana, con más de 3,000 proyectos que lo enumeran directamente como una dependencia.
Este amplio uso implica que la vulnerabilidad podría afectar a una gran cantidad de aplicaciones, especialmente carteras de criptomonedas, nodos de blockchain y sistemas de firma electrónica, así como cualquier servicio que dependa de firmas ECDSA a través de elípticas, especialmente al manejar entradas proporcionadas externamente.
Esta vulnerabilidad permite a los atacantes remotos comprometer completamente datos sensibles sin la autorización adecuada.
Por eso, el problema recibió una calificación de severidad extremadamente alta: aproximadamente nueve de cada diez en la escala CVSS.
Es importante señalar que explotar esta vulnerabilidad requiere una secuencia de acciones muy específica y la víctima debe firmar datos arbitrarios proporcionados por el atacante.
Eso significa que algunos proyectos pueden permanecer seguros, por ejemplo, si una aplicación solo firma mensajes internos predeterminados.
Sin embargo, muchos usuarios no prestan tanta atención al firmar mensajes a través de billeteras de criptomonedas como lo hacen al firmar una transacción.
Siempre que un sitio de Web 3.0 pide a los usuarios que firmen los términos de servicio, los usuarios a menudo no los leen.
Del mismo modo, los usuarios podrían firmar rápidamente un mensaje para un airdrop sin comprender completamente las implicaciones.
Detalles técnicos
El problema proviene de no manejar los errores correctamente durante la creación de firmas del Algoritmo de Firma Digital de Curva Elíptica (ECDSA) (.
ECDSA se utiliza comúnmente para confirmar que los mensajes, como las transacciones de blockchain, son genuinos.
Para crear una firma, necesitas una clave secreta – solo el propietario la conoce – y un número aleatorio único llamado ‘nonce.’
Si el mismo nonce se utiliza más de una vez para diferentes mensajes, alguien podría descubrir la clave secreta usando matemáticas.
Normalmente, los atacantes no pueden deducir la clave privada a partir de una o dos firmas porque cada una utiliza un número aleatorio único )nonce(.
Pero la biblioteca elíptica tiene un defecto: si recibe un tipo de entrada extraña ) como una cadena especial en lugar del formato esperado (, podría crear dos firmas con el mismo nonce para diferentes mensajes.
Este error podría revelar la clave privada, lo cual nunca debería suceder en el uso adecuado de ECDSA.
Para explotar esta vulnerabilidad, un atacante necesita dos cosas.
Un mensaje válido y su firma del usuario - por ejemplo, de cualquier interacción anterior
El usuario debe firmar un segundo mensaje creado explícitamente para explotar la vulnerabilidad
Con estas dos firmas, el atacante puede calcular la clave privada del usuario, obteniendo acceso completo a los fondos y acciones asociadas. La información detallada está disponible en el Aviso de Seguridad de GitHub.
Escenarios de explotación
Los atacantes pueden explotar esta vulnerabilidad a través de varios métodos, incluidos los siguientes.
Ataques de phishing que dirigen a los usuarios a sitios web falsos y solicitan firmas de mensajes
DApps maliciosos ) aplicaciones descentralizadas ( disfrazadas como servicios inofensivos, como firmar términos de uso o participar en airdrops
Ingeniería social convenciendo a los usuarios para que firmen mensajes que parecen inofensivos
Comprometiendo las claves privadas de los servidores que firman mensajes de los usuarios
Un aspecto particularmente preocupante es la actitud generalmente laxa de los usuarios hacia la firma de mensajes en comparación con las transacciones.
Los proyectos de criptomonedas frecuentemente piden a los usuarios que firmen términos de servicio o mensajes de participación en airdrops, lo que podría facilitar la explotación.
Entonces, piénsalo: ¿firmarías un mensaje para reclamar tokens gratis? ¿Qué pasaría si esa firma pudiera costarte todo tu saldo en criptomonedas?
Recomendaciones
Los usuarios deben actualizar de inmediato todas las aplicaciones y carteras que utilicen la biblioteca elíptica para firmas a la última versión segura.
Ejercita precaución al firmar mensajes, especialmente de fuentes desconocidas o sospechosas.
Los desarrolladores de billeteras y aplicaciones deben verificar la versión de su biblioteca elíptica.
Si algún usuario podría verse afectado por la versión vulnerable, los desarrolladores deben informarles sobre la necesidad urgente de actualizar.
Gleb Zykov es el cofundador y CTO de HashEx Blockchain Security. Tiene más de 14 años de experiencia en la industria de TI y más de ocho años en seguridad en internet, así como un sólido conocimiento técnico en tecnología blockchain )Bitcoin, Ethereum y blockchains basadas en EVM(.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Alerta de Seguridad de HashEx – Una Sola Firma Podría Vaciar Tu Billetera - The Daily Hodl
Publicación de invitado de HodlXEnviar tu publicación
Cero días sin incidentes en el espacio DeFi. Esta vez, la vulnerabilidad fue descubierta en una ‘biblioteca elíptica’ de uso común.
Lo que empeora las cosas: su explotación podría llevar a los hackers a tomar el control de las claves privadas de los usuarios y vaciar las billeteras.
Todo a través de un simple mensaje fraudulento firmado por un usuario. ¿Es este un problema crítico?
Lo primero a considerar es el hecho de que bibliotecas como elliptic proporcionan a los desarrolladores componentes de código listos para usar.
Esto significa que en lugar de escribir el código desde cero y revisarlo a medida que avanzan, los desarrolladores simplemente toman prestados los elementos que necesitan.
Si bien se considera que es una práctica más segura, dado que las bibliotecas se utilizan y prueban continuamente, esto también aumenta los riesgos si una vulnerabilidad se elude.
La biblioteca Elliptic se usa ampliamente en todo el ecosistema de JavaScript. Impulsa las funciones criptográficas en muchos proyectos de blockchain, aplicaciones web y sistemas de seguridad conocidos.
Según las estadísticas de NPM, el paquete que contiene el error se descarga aproximadamente de 12 a 13 millones de veces a la semana, con más de 3,000 proyectos que lo enumeran directamente como una dependencia.
Este amplio uso implica que la vulnerabilidad podría afectar a una gran cantidad de aplicaciones, especialmente carteras de criptomonedas, nodos de blockchain y sistemas de firma electrónica, así como cualquier servicio que dependa de firmas ECDSA a través de elípticas, especialmente al manejar entradas proporcionadas externamente.
Esta vulnerabilidad permite a los atacantes remotos comprometer completamente datos sensibles sin la autorización adecuada.
Por eso, el problema recibió una calificación de severidad extremadamente alta: aproximadamente nueve de cada diez en la escala CVSS.
Es importante señalar que explotar esta vulnerabilidad requiere una secuencia de acciones muy específica y la víctima debe firmar datos arbitrarios proporcionados por el atacante.
Eso significa que algunos proyectos pueden permanecer seguros, por ejemplo, si una aplicación solo firma mensajes internos predeterminados.
Sin embargo, muchos usuarios no prestan tanta atención al firmar mensajes a través de billeteras de criptomonedas como lo hacen al firmar una transacción.
Siempre que un sitio de Web 3.0 pide a los usuarios que firmen los términos de servicio, los usuarios a menudo no los leen.
Del mismo modo, los usuarios podrían firmar rápidamente un mensaje para un airdrop sin comprender completamente las implicaciones.
Detalles técnicos
El problema proviene de no manejar los errores correctamente durante la creación de firmas del Algoritmo de Firma Digital de Curva Elíptica (ECDSA) (.
ECDSA se utiliza comúnmente para confirmar que los mensajes, como las transacciones de blockchain, son genuinos.
Para crear una firma, necesitas una clave secreta – solo el propietario la conoce – y un número aleatorio único llamado ‘nonce.’
Si el mismo nonce se utiliza más de una vez para diferentes mensajes, alguien podría descubrir la clave secreta usando matemáticas.
Normalmente, los atacantes no pueden deducir la clave privada a partir de una o dos firmas porque cada una utiliza un número aleatorio único )nonce(.
Pero la biblioteca elíptica tiene un defecto: si recibe un tipo de entrada extraña ) como una cadena especial en lugar del formato esperado (, podría crear dos firmas con el mismo nonce para diferentes mensajes.
Este error podría revelar la clave privada, lo cual nunca debería suceder en el uso adecuado de ECDSA.
Para explotar esta vulnerabilidad, un atacante necesita dos cosas.
Con estas dos firmas, el atacante puede calcular la clave privada del usuario, obteniendo acceso completo a los fondos y acciones asociadas. La información detallada está disponible en el Aviso de Seguridad de GitHub.
Escenarios de explotación
Los atacantes pueden explotar esta vulnerabilidad a través de varios métodos, incluidos los siguientes.
Un aspecto particularmente preocupante es la actitud generalmente laxa de los usuarios hacia la firma de mensajes en comparación con las transacciones.
Los proyectos de criptomonedas frecuentemente piden a los usuarios que firmen términos de servicio o mensajes de participación en airdrops, lo que podría facilitar la explotación.
Entonces, piénsalo: ¿firmarías un mensaje para reclamar tokens gratis? ¿Qué pasaría si esa firma pudiera costarte todo tu saldo en criptomonedas?
Recomendaciones
Los usuarios deben actualizar de inmediato todas las aplicaciones y carteras que utilicen la biblioteca elíptica para firmas a la última versión segura.
Ejercita precaución al firmar mensajes, especialmente de fuentes desconocidas o sospechosas.
Los desarrolladores de billeteras y aplicaciones deben verificar la versión de su biblioteca elíptica.
Si algún usuario podría verse afectado por la versión vulnerable, los desarrolladores deben informarles sobre la necesidad urgente de actualizar.
Gleb Zykov es el cofundador y CTO de HashEx Blockchain Security. Tiene más de 14 años de experiencia en la industria de TI y más de ocho años en seguridad en internet, así como un sólido conocimiento técnico en tecnología blockchain )Bitcoin, Ethereum y blockchains basadas en EVM(.