Только медийное адаптивное
Только медийное адаптивное

Black Hat: выявлены уязвимости популярных биткойн-бирж

6

Какие варианты есть у злоумышленников для доступа или создания криптологических ключей? Этот вопрос задали себе две абсолютные трещины в отрасли и поделились своими результатами на конференции по ИТ-безопасности Black Hat.

Конференция по ИТ-безопасности Black Hat прошла в начале месяца. В связи с пандемией COVID-19 мероприятие в этом году прошло онлайн. Одной из проблем была безопасность обмена биткойнами. Результаты иногда вызывают тревогу. Некоторые исследователи внимательно изучили пробелы в некоторых кошельках, которые люди любят использовать, например этот Новостной портал Проводная пишет в недавней статье.

Это правда, что «взлом» виртуального замка — дело сложное и сложное. Злоумышленники не взрывают сейф, а пробуют определенные криптографические ключи, пока в какой-то момент замок не откроется. Иногда это занимает очень много времени, но не невозможно, как заявили на конференции эксперты.

Для обеспечения наивысшего уровня безопасности криптобиржи используют «возможность разделить закрытые ключи криптовалюты на разные компоненты и разные выпуски, чтобы ни одна из сторон никогда не знала полный ключ и не было единой точки отказа. Однако мы столкнулись с некоторыми ошибками при настройке этих схем, которые не являются чисто теоретическими. Они действительно могли быть выполнены злоумышленником », — говорит Жан-Филипп Аумассон, соучредитель технологической компании по обмену криптовалютой Taurus Group и вице-президент Kudelski Security. Вместе с Омером Шломовицем, соучредителем производителя мобильных кошельков ZenGo, они представили в Black Hat три различных возможных сценария, которые злоумышленники могут использовать, чтобы завладеть чужими ключами.

Эксперты раскрывают три сценария атаки

В первом сценарии они указали на брешь в безопасности в библиотеке с открытым исходным кодом известной криптобиржи, но не назвали ее. Однако восполнить этот пробел мог только сотрудник биржи или вовлеченного финансового учреждения.

Во втором сценарии атака также происходит через библиотеку с открытым исходным кодом, на этот раз со стороны компании, которая управляет цифровыми ключами. Повторные обновления позволяют извлекать закрытые ключи. И здесь эксперты не назвали название компании.

По мнению двух экспертов, наиболее опасным является третий сценарий. Проблемы могут возникнуть, как только ключи будут сгенерированы для обеих сторон. Обе стороны должны подтвердить, что у них есть правильные ключи, не раскрывая их содержимого. Однако исследователи обнаружили, что этот обзор был полезен для Криптобиржа Binance разработанный протокол с открытым исходным кодом был очень отрывочным. Таким образом, на этом этапе злоумышленники могут запросить данные закрытого ключа. Однако Binance осознал эту проблему и исправил ее в марте. В ближайшее время Binance также будет представлен в Германии.


Только медийное адаптивное
Интересное  Может ли реформа цифровых суверенных денег спасти наши «деньги»? Центробанки на санках
Только медийное адаптивное
Только медийное адаптивное

Оставьте ответ

Ваш электронный адрес не будет опубликован.

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

dolor. id ultricies quis, suscipit Praesent ut efficitur. Sed