Home > General > Cacat Bisa Mengekspos Pertukaran Cryptocurrency ke Peretas

Cacat Bisa Mengekspos Pertukaran Cryptocurrency ke Peretas

///
Comments are Off
Cacat Bisa Mengekspos Pertukaran Cryptocurrency ke Peretas

Kebanyakan orang menggunakan baik aplikasi, platform on-line, atau perangkat keras kecil sebagai dompet untuk menyimpan cryptocurrency mereka dengan aman. Namun, pertukaran di mana cryptocurrency berpindah tangan, membutuhkan sesuatu yang lebih seperti brankas financial institution digital besar. Pada konferensi keamanan Black Hat pada hari Kamis, para peneliti merinci potensi kelemahan dalam skema dompet yang diamankan secara khusus ini, termasuk beberapa yang memengaruhi pertukaran nyata yang sekarang telah diperbaiki.

Serangan tersebut tidak setara digital dengan mendongkrak titik lemah di brankas atau meledakkan kunci. Mereka lebih seperti membuka lemari besi financial institution kuno dengan enam kunci yang semuanya harus diputar pada saat bersamaan. Memecah kunci privat cryptocurrency menjadi bagian yang lebih kecil juga berarti penyerang harus menggabungkannya terlebih dahulu untuk mencuri dana. Namun tidak seperti pendistribusian kunci fisik, mekanisme kriptografi yang mendasari manajemen kunci multipartai rumit dan sulit diterapkan dengan benar. Kesalahan bisa jadi mahal.

"Organisasi-organisasi ini mengelola banyak uang, jadi mereka memiliki persyaratan privasi dan keamanan yang cukup tinggi," kata Jean-Philippe Aumasson, salah satu pendiri perusahaan teknologi pertukaran mata uang kripto Taurus Group dan wakil presiden di Kudelski Safety. "Mereka membutuhkan cara untuk membagi kunci privat cryptocurrency menjadi komponen yang berbeda, bagian yang berbeda, jadi tidak ada pihak yang mengetahui kunci lengkap dan tidak ada satu titik kegagalan. Tapi kami menemukan beberapa kekurangan dalam bagaimana skema ini mengaturnya. tidak hanya teoritis. Mereka benar-benar bisa dilakukan oleh pihak jahat. "

Untuk pekerjaan tersebut, Aumasson, seorang kriptografer, memvalidasi dan menyempurnakan penemuan kerentanan yang dibuat oleh Omer Shlomovits, salah satu pendiri perusahaan manajemen kunci KZen Networks. Penemuan ini dibagi menjadi tiga kategori serangan.

Yang pertama membutuhkan orang dalam di bursa mata uang kripto atau lembaga keuangan lain yang mengeksploitasi kerentanan di perpustakaan sumber terbuka yang diproduksi oleh bursa mata uang kripto terkemuka yang tidak disebutkan oleh para peneliti. Serangan tersebut memanfaatkan kelemahan dalam mekanisme perpustakaan untuk menyegarkan, atau memutar, kunci. Dalam skema kunci terdistribusi, Anda tidak ingin kunci rahasia atau komponennya tetap sama selamanya, karena seiring waktu penyerang dapat secara perlahan menyusupi setiap bagian dan akhirnya memasangnya kembali. Namun di pustaka yang rentan, mekanisme penyegaran memungkinkan salah satu pemegang kunci untuk memulai penyegaran dan kemudian memanipulasi proses sehingga beberapa komponen kunci benar-benar berubah dan yang lainnya tetap sama. Meskipun Anda tidak dapat menggabungkan potongan kunci lama dan baru, penyerang pada dasarnya dapat menyebabkan penolakan layanan, secara permanen mengunci pertukaran dari dananya sendiri.

Kebanyakan skema kunci terdistribusi diatur sehingga hanya sebagian besar potongan kunci yang telah ditentukan yang perlu ada untuk mengotorisasi transaksi. Dengan begitu, kuncinya tidak hilang seluruhnya jika satu bagian secara tidak sengaja terhapus atau hancur. Para peneliti menunjukkan bahwa penyerang dapat menggunakan fakta ini untuk memeras uang dari goal, membiarkan cukup bagian dari penyegaran kunci — termasuk yang mereka kendalikan — sehingga mereka dapat menyumbangkan bagian mereka dan memulihkan akses hanya jika korban membayar harga.

Para peneliti mengungkapkan cacat tersebut kepada pengembang perpustakaan seminggu setelah kode ditayangkan, jadi tidak mungkin ada pertukaran yang punya waktu untuk memasukkan perpustakaan ke dalam sistem mereka. Tetapi karena ia berada di perpustakaan sumber terbuka, ia dapat menemukan jalannya ke banyak lembaga keuangan.

Dalam skenario kedua, penyerang akan fokus pada hubungan antara bursa dan pelanggannya. Cacat lain dalam proses rotasi kunci, di mana ia gagal memvalidasi semua pernyataan yang dibuat oleh kedua pihak satu sama lain, dapat memungkinkan pertukaran dengan motivasi jahat untuk secara perlahan mengekstrak kunci pribadi penggunanya melalui beberapa penyegaran kunci. Dari sana pertukaran nakal dapat memulai transaksi untuk mencuri cryptocurrency dari pelanggannya. Ini juga bisa dilakukan secara diam-diam oleh penyerang yang pertama-tama mengkompromikan pertukaran. Cacatnya adalah pustaka sumber terbuka lainnya, kali ini dari perusahaan manajemen kunci yang tidak disebutkan namanya. Perusahaan tidak menggunakan perpustakaan dalam penawarannya sendiri, tetapi kerentanan dapat dimasukkan di tempat lain.

.

You may also like
Kerangka Crypto DOJ Adalah Peringatan untuk Pertukaran
Kerangka Crypto DOJ Adalah Peringatan untuk Pertukaran
AS meluncurkan kerangka kerja penegakan untuk memerangi teroris, aktivitas cryptocurrency kriminal

AS meluncurkan kerangka kerja penegakan untuk memerangi teroris, aktivitas cryptocurrency kriminal

lebar = 800

Trending sekarang: Dampak Covid-19 pada Pertumbuhan Pasar Cryptocurrency, Segmen, Pendapatan, Produsen & Laporan Riset Perkiraan

Pasar Perangkat Lunak Cryptocurrency Remittance, pemain utama, ukuran, Analisis, pertumbuhan, penelitian, Jenis, Wilayah, dan Prakiraan dari 2020-2024

Pasar Perangkat Lunak Cryptocurrency Remittance, pemain utama, ukuran, Analisis, pertumbuhan, penelitian, Jenis, Wilayah, dan Prakiraan dari 2020-2024