BTC 102364$
ETH 2449.85$
Tether (USDT) 1$
Toncoin (TON) 3.26$
telegram vk
telegram vk Х
Russian English
"

Разработчик Safeheron: «Мультиподписные кошельки уязвимы для эксплоитов приложениями StarkEx»

Дата публикации:09.03.2023, 19:07
1824
1824
Поделись с друзьями!

Уязвимость якобы позволяет приложениям Web3, использующим протокол StarkEx, обходить защиту закрытых ключей в кошельках MPC, что может позволить раскрывать ключи пользователей сети Layer 2 поставщикам кошельков.

Согласно пресс-релизу от 9 марта, разработчиком кошелька Multi-Party Computation (MPC) Safeheron, некоторые кошельки с мультиподписью (multisig) могут быть атакованы приложениями Web3, использующими протокол StarkEx. Уязвимость затрагивает кошельки MPC, которые взаимодействуют с приложениями StarkEx, такими как dYdX. В релизе сообщается, что Safeheron работает с разработчиками приложений над устранением уязвимости.

Согласно документации протокола Safeheron, кошельки MPC иногда используются финансовыми учреждениями и разработчиками приложений Web3 для защиты принадлежащих им криптоактивов. Подобно стандартному мультиподписному кошельку, для каждой транзакции требуется несколько подписей. Но в отличие от стандартных мультиподписей, они не требуют развертывания в блокчейне специализированных смарт-контрактов и не должны быть встроены в протокол блокчейна.

Вместо этого эти кошельки работают, генерируя «осколки» закрытого ключа, каждый из которых принадлежит одному подписывающему лицу. Эти осколки должны быть объединены вне сети, чтобы создать подпись. Согласно документам, из-за этой разницы кошельки MPC могут иметь более низкую плату за газ, чем другие типы мультиподписей, и могут быть независимыми от блокчейна.

Кошельки MPC часто считаются более безопасными, чем кошельки с одной подписью, поскольку злоумышленник, как правило, не может взломать их, если только не будет скомпрометировано более одного устройства.

Однако Safeheron утверждает, что обнаружил брешь в системе безопасности, которая возникает, когда эти кошельки взаимодействуют с приложениями на основе StarkEx, такими как dYdX и Fireblocks. Когда эти приложения «получают stark_key_signature и/или api_key_signature», они могут «обходить защиту закрытых ключей в кошельках MPC», говорится в пресс-релизе компании. Это может позволить злоумышленнику размещать заказы, выполнять переводы на Layer 2, отменять заказы и участвовать в других несанкционированных транзакциях.

Safeheron подразумевает, что уязвимость передает только личные ключи пользователей поставщику кошелька. Поэтому до тех пор, пока сам провайдер кошелька остается честным и его ключи не захвачены злоумышленником, средства пользователя должны быть в безопасности. Однако в документе утверждалось, что это делает пользователя зависимым от доверия к поставщику кошелька. Это может позволить злоумышленникам обойти безопасность кошелька, атакуя саму платформу.

«Взаимодействие между кошельками MPC и dYdX или аналогичными dApps (децентрализованными приложениями), которые используют ключи, полученные из подписи, подрывает принцип самообслуживания для платформ кошельков MPC. Клиенты могут иметь возможность обходить предварительно определенные политики транзакций, а сотрудники, покинувшие организацию, могут по-прежнему сохранять возможность работать с децентрализованным приложением», – пояснила компания.

Компания заявила, что работает с рядом разработчиков приложений Web3, включая Fireblocks, Fordefi и StarkWare, над устранением уязвимости. Она также сообщила о проблеме команде dYdX. В середине марта компания планирует сделать свой протокол открытым, чтобы помочь разработчикам приложений исправить уязвимость.

Источник, знакомый с этим вопросом, сообщил, что StarkEx знал об уязвимости до того, как Safeheron обратил на нее внимание, отметив, что она не позволяет злоумышленнику переводить средства с Layer 2 обратно в основную сеть. По-видимому, это означает, что злоумышленник не может успешно украсть средства посредством атаки.

Авиху Леви, руководитель отдела продуктов StarkWare, сказал, что компания приветствует попытку Safeheron повысить осведомленность о проблеме и помочь найти решение, заявив:

«Замечательно, что Safeheron открывает исходный код протокола, ориентированного на эту проблему. Мы призываем разработчиков решать любые проблемы безопасности, которые могут возникнуть при любой интеграции, какой бы ограниченной она ни была, включая проблему, обсуждаемую сейчас».

Он сказал, что доволен тем, что все больше компаний занимаются поисками решения проблем интеграции Layer 2.

«Рост числа компаний и частных лиц, которые находят решения для некоторых проблем, возникающих при интеграции L2, является очень положительным моментом», – пояснил Леви.

StarkEx — это протокол Ethereum уровня 2, который использует доказательства с нулевым разглашением для защиты сети. Когда пользователь впервые подключается к приложению StarkEx, он получает ключ STARK, используя свой обычный кошелек Ethereum. Именно этот процесс, по словам Safeheron, приводит к утечке ключей для кошельков MPC.

Подписывайся на наш Telegram канал. Не трать время на мониторинг новостей. Только срочные и важные новости

https://t.me/block_chain24