2011 ve 2015 yılları arasında oluşturulan Bitcoin cüzdanları, yeni bir tür istismara karşı hassastır. Randstorm Bu, şifrelerin kurtarılmasını ve çeşitli blockchain platformlarına yayılan çok sayıda cüzdana yetkisiz erişim elde edilmesini mümkün kılar.
“Randstorm(), birbirleriyle temasa geçtiklerinde belirli bir dönemin web tarayıcıları tarafından üretilen rastgele sayıların kalitesini önemli ölçüde azaltmak üzere bir araya gelen bir dizi hatayı, tasarım kararlarını ve API değişikliklerini tanımlamak için icat ettiğimiz bir terimdir ( 2011-2015),” Şifrelenmemiş açıklandı Geçen hafta yayınlanan bir raporda.
Potansiyel olarak zayıf kriptografik anahtarlarla oluşturulan cüzdanlarda yaklaşık 1,4 milyon Bitcoin’in park edildiği tahmin ediliyor. Müşteriler, cüzdanlarının saldırıya açık olup olmadığını www.keybleed adresinden kontrol edebilirler.[.]com.
Kripto para kurtarma şirketi, sorunu Ocak 2022’de yeniden keşfettiğini söyledi. isimsiz bir müşteri için çalışıyorum Blockchain.com cüzdanından kilitlenen kişi. Sorun şuydu: ilk vurgulanan 2018 yılında “ketamin” takma adını kullanan bir güvenlik araştırmacısı tarafından keşfedilmişti.
Güvenlik açığının özü, kullanımından kaynaklanmaktadır. BitcoinJSTarayıcı tabanlı kripto para cüzdanı uygulamaları geliştirmek için kullanılan açık kaynaklı bir JavaScript paketi.
Özellikle, Randstorm’un kökeni paketin SecureRandom() fonksiyonuna olan güveninden kaynaklanmaktadır. JSBN javascript kütüphanesi o dönemde web tarayıcılarının Math.random() işlevinin uygulanmasında var olan ve zayıf sahte rastgele sayı üretimine izin veren kriptografik zayıflıklarla birleştiğinde. BitcoinJS sağlayıcıları Mart 2014’te JSBN kullanımını durdurdu.
Sonuç olarak, kaba kuvvet saldırıları düzenlemek ve BitcoinJS kütüphanesi (veya ona bağlı projeler) ile oluşturulan cüzdan özel anahtarlarını kurtarmak için yeterli entropi eksikliğinden yararlanılabilir. Açılması en kolay cüzdanlar Mart 2012’den önce oluşturulan cüzdanlardı.
Bulgular, yazılım altyapısını güçlendiren açık kaynak bağımlılıklarına ve bu tür temel kitaplıklardaki güvenlik açıklarının, daha önce 2021’in sonlarında Apache Log4j örneğinde açıkça ortaya konduğu gibi, kademeli tedarik zinciri risklerine nasıl sahip olabileceğine bir kez daha yeni bir ışık tuttu.
Unciphered, “Kusur, yazılımla oluşturulan cüzdanlara zaten yerleştirilmişti ve fonlar, yeni yazılımla oluşturulan yeni bir cüzdana aktarılmadığı sürece sonsuza kadar orada kalacaktı” dedi.