Share this article
BTC
$83,085.01
-
0.87%ETH
$1,793.77
-
1.52%USDT
$0.9993
-
0.03%XRP
$2.1003
-
2.19%BNB
$589.12
-
1.44%SOL
$120.00
-
1.58%USDC
$0.9997
-
0.03%DOGE
$0.1651
-
3.16%ADA
$0.6403
-
3.32%TRX
$0.2381
+
0.75%LEO
$9.1096
+
2.10%LINK
$12.68
-
2.68%TON
$3.3062
+
0.29%XLM
$0.2502
-
2.59%AVAX
$17.33
-
5.49%SHIB
$0.0₄1214
-
2.10%SUI
$2.1740
-
3.99%HBAR
$0.1582
-
3.15%LTC
$81.77
-
2.64%OM
$6.2357
-
0.31%Iscrizione
- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuRicerca
I ricercatori trovano difetti nei protocolli di sicurezza sviluppati dai principali exchange Cripto
I ricercatori affermano che i protocolli a chiave privata per alcuni exchange Cripto sono stati implementati con bug che avrebbero potuto essere sfruttati da un malintenzionato ben piazzato.
Secondo una nuova ricerca, gli exchange Criptovaluta che detengono fondi degli utenti hanno rischiato di cadere in numerose insidie in termini di sicurezza non riuscendo a garantire la corretta implementazione dei protocolli di sicurezza.
Don't miss another story.Subscribe to the Crypto Daybook Americas Newsletter today. See all newsletters
- Parlando conCablato in un articolo di domenica, Jean-Philippe Aumasson, co-fondatore della società di sicurezza degli exchange Taurus Group, ha affermato che lui e il suo team, insieme a Omer Shlomovits del Maker di portafogli Cripto ZenGo, hanno scoperto tre vulnerabilità significative nel modo in cui alcuni exchange di custodia trattengono i fondi degli utenti.
- Mentre i portafogli Cripto privati solitamente hanno ONE sola chiave privata per il detentore, gli exchange vanno oltre e suddividono le chiavi in componenti diverse, uno schema a chiave distribuita, in modo che ONE entità abbia il controllo completo sul portafoglio principale.
- In genere, ciò migliora la sicurezza ma, come ha scoperto Taurus Group, i nuovi vettori di attacco derivano dalla suddivisione delle chiavi private, in parte perché si presumeva che i detentori delle chiavi, ovvero le entità responsabili di una parte della chiave, non sarebbero stati dannosi.
- Alcuni vettori derivano dalla funzione di aggiornamento che migliora la Privacy sostituendo i componenti chiave in modo che una terza parte T possa elaborare lentamente una chiave privata completa.
- In ONE esempio, tramite un software open source di un exchange che i ricercatori si sono rifiutati di identificare, un detentore di chiavi malintenzionato potrebbe modificare, o minacciare di modificare, parte del componente, in modo che l'intera chiave privata vada persa, impedendo all'exchange di accedere nuovamente ai fondi.
- Si può sostenere che la vulnerabilità più grande provenga da un protocollo di generazione di chiavi di Binance, in cui il detentore della chiave fingeva di essere il protocollo stesso, assegnando ad altri detentori della chiave i valori casuali di cui avevano bisogno per verificare la loro identità.
- Dotato di queste informazioni, un hacker potrebbe compromettere il sistema dal momento stesso in cui è stato creato, ottenendo così accesso al resto della chiave privata e prosciugando i fondi del portafoglio.
- Binance ha risolto il problema a marzo e ha affermato di consigliare agli utenti di eseguire la procedura di generazione delle chiavi solo se temono che ONE dei detentori possa essere malintenzionato.
- Sia Aumasson che Shlomovits hanno affermato che la ricerca ha evidenziato quanto fosse facile che le vulnerabilità si manifestassero in meccanismi apparentemente sicuri.