BitGo-Wallet-Schwachstelle aufgedeckt

Wallet, BitGo
Quelle: Burdun Iliya / Shutterstock.com

Das Kryptographie-Forschungsteam von Fireblocks hat die Details einer Schwachstelle in BitGo Threshold Signature Scheme (TSS) Wallets veröffentlicht. Dadurch hätten die privaten Schlüssel aller BitGo-Benutzer, einschließlich Börsen, Banken und anderer namhafter Organisationen, offengelegt werden können.

Die „BitGo Zero Proof Vulnerability“ ermöglicht es einem Angreifer, mit einem kleinen JavaScript-Schnipsel den vollständigen Private Key in weniger als 60 Sekunden zu extrahieren.

Anzeige

Das Kryptographie-Team von Fireblocks informierte BitGo am 5. Dezember 2022 über die Schwachstelle, die anschließend nach der Verifizierung der technischen Details von BitGo am 10. Dezember 2022 beseitigt wurde. Im Februar veröffentlichte BitGo einen Patch für diese Sicherheitslücke und forderte seine Kunden auf, bis zum 17. März auf die neueste Version zu aktualisieren.

“Die Anzahl der Angriffe auf die Krypto-Industrie steigt stetig an. Gleichzeitig sind lizenzierte Depot-Verwahrer mit der Sicherung von Milliarden von Dollar an Nutzergeldern betraut. Die Schwachstelle ist darauf zurückzuführen, dass der Wallet-Anbieter einen gut überprüften kryptografischen Standard nicht eingehalten hat”, sagt Idan Ofrat, Mitgründer und CTO von Fireblocks. “Durch das explosive Wachstum der Nutzerzahlen und Transaktionsvolumina digitaler Vermögenswerte in den letzten Jahren ist es für Hacker äußerst lukrativ geworden, diesen Bereich ins Visier zu nehmen. Fireblocks hat es sich zur Aufgabe gemacht, die Branche dabei zu unterstützen, ihre Widerstandsfähigkeit und Sicherheit zu erhöhen, und unser Forschungsteam ist stolz darauf, qualifizierte Depotdienstleister dabei zu unterstützen, die Sicherheit ihres Codes und ihrer Angebote zu gewährleisten.”

Schwachstelle durch fehlende Proof-Implementierung

Die Schwachstelle, bei der das Fireblocks-Team nachgewiesen hat, dass sie über ein kostenloses BitGo-Konto im Mainnet ausgenutzt werden kann, ist das Ergebnis einer fehlenden Implementierung von obligatorischen Zero-Knowledge-Proofs im BitGo ECDSA TSS-Wallet-Protokoll. Dadurch hätte der Private Key durch einen einfachen Angriff enthüllt werden können. Alle Unternehmen, die als Verwahrungsplattformen für digitale Vermögenswerte arbeiten, verlassen sich entweder auf die Multi-Party-Computation (MPC/TSS) oder die Multi-Signatur-Technologie. Hierdurch wird der private Kundenschlüssel zwischen mehreren Benutzern und Parteien verteilt und es gibt damit keinen spezifischen Angriffspunkt. Dies gewährleistet die Sicherheit der Transaktion, selbst wenn eine der beteiligten Entitäten kompromittiert wird. Die BitGo Zero Proof-Schwachstelle ermöglicht es hingegen allen Beteiligten sowie internen und externen Angreifern, sich Zugang zum vollständigen privaten Schlüssel zu verschaffen und so alle Sicherheits- und Compliance-Kontrollen eines Unternehmens vollständig zu umgehen.

Der Angriff hätte auf zwei mögliche Arten durchgeführt worden können:

1. Ein kompromittierter Benutzer auf Kundenseite

In diesem Szenario ist der Angreifer entweder ein Mitarbeiter mit unlauteren Absichten oder ein kompromittierter Computer eines Mitarbeiters, der eine eingeschränkte Berechtigung zum Signieren von Transaktionen hat. Der Benutzer initiiert eine Transaktion mit gefälschten Werten, um den Private Shard zu erhalten, der in BitGo’s Hardware Security Module (HSM) gespeichert ist. BitGo’s HSM führt dann die Signierungsberechnung mit den in böser Absicht übermittelten Werten durch und antwortet dem kompromittierten Benutzer mit Informationen, die den BitGo-Schlüssel-Shader preisgeben. Der Angreifer kann nun den vollständigen privaten Schlüssel rekonstruieren, ihn in eine externe Wallet laden und das Geld sofort oder zu einem späteren Zeitpunkt abheben.

2. BitGo selbst ist kompromittiert

In diesem Szenario wartet ein Angreifer darauf, dass ein Kunde eine Transaktion initiiert und antwortet dann mit gefälschten Werten, die dem Kunden nicht bekannt sind. Der falsche Wert wird verwendet, um die Transaktion des Kunden zu signieren. Der Angreifer erfährt dann durch die Antwort des Kunden dessen Schlüsselanteil und kann anschließend zusammen mit BitGo’s Schlüssel-Shard den vollständigen Private Key offenlegen, ohne dass jemand davon weiß oder sich dagegen wehren kann.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Vermögenswerte noch nicht abgezogen

Obwohl die Private Keys der BitGo-Kunden möglicherweise kompromittiert wurden, wurden die Vermögenswerte noch nicht von den Angreifern abgezogen. Fireblocks empfiehlt Nutzern, die ECDSA-TSS-BitGo-Wallets vor dem Korrekturdatum erstellt haben, dringend, neue Wallets zu erstellen und ihre Guthaben auf diese neuen Wallets zu übertragen.

Weitere Informationen:

Die vollständige technische Analyse der BitGo Zero Proof Vulnerability finden Sie hier.

www.fireblocks.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.