Jak hacknout burzu kryptoměn? Bezpečnostní konference Black Hat popsala 3 metody
Na bezpečnostní konferenci Black Hat vědci odhalili možné způsoby, jak lze napadnout páteř kryptoměnového trhu. Ukázalo se, že možnosti jsou tři. A to přesto, že společnosti mají vysokou úroveň zabezpečení.
Jak jsou společnosti zabezpečené?
Je poměrně dobře známo, že tyto společnosti využívají několik vrstev zabezpečení proti hacku. Patrně nejdůležitější je rozdělení privátních klíčů do několika fragmentů tak, aby nikdo neměl k prostředkům plný přístup.
Přirovnat se to dá k Svatovítskému pokladu, který obsahuje české korunovační klenoty. Klíče od komnaty, ve které jsou ukryty, jsou rozděleny mezi několik nejvyšších státníků a zástupce církve.
Další vrstvou zabezpečení je rozdělení mezi „hot wallets“ a „cold wallets“. První termín označuje kryptoměnové peněženky, které jsou připojené k internetu a používají se k obchodu. Ty by v teoretické rovině měly obsahovat pouze zlomek veškerých prostředků burzy. Druhý termín označuje peněženky, které jsou zpravidla hardware a jsou od internetu odpojené. Ty by měly být nenapadnutelné.
V neposlední řadě stojí také za zmínění, že společnosti využívají služeb profesionálních hackerů, kteří pro ně mají odhalovat slabiny. Jde o běžnou praxi, která je samozřejmostí u bank a sociálních sítí.
Open-source knihovny a verifikace jako nejslabší článek
Podle zprávy hrozí hlavní nebezpečí zevnitř. V každém identifikovaném případě jde o někoho, kdo má přístup k části privátních klíčů.
I menší burza či směnárna může v jednu chvíli spravovat miliony klíčů. Pokud někdo má přístup k databázi, může zmanipulovat proces jejich aktualizace tak, aby je poškodil. Nic by tím nezískal, protože by stále věděl pouze svoji část, nicméně také by je uzamkl od samotné společnosti.
Zpráva popisuje jeden takový případ:
„Ve zranitelné knihovně mechanismus aktualizace umožnil jednomu z držitelů klíčů započít proces obměny a následně manipulovat s některými komponenty klíče samotného tak, aby se některé části změnily a jiné zůstaly stejné. Ačkoliv není možné tyto části starého a nového klíče spojovat, je díky tomu možné burzu permanentně oddělit od prostředků.“
Aby se mu podařilo se ke klíči dostat, musel by čerstvě zrozený zločinec získat i další části stálého klíče od ostatních validátorů v rámci organizace. Pokud by byla chyba v software, které od sebe jednotlivé validátory odděluje, mohl by při dalších aktualizacích získávat komponenty permanentního klíče od ostatních, a nakonec se teoreticky dostat až ke klíči celému.
Poslední možností je útok ze strany aplikací, které privátní klíče používají ke generaci peněženek a dalších služeb. Takové aplikace přirozeně také nemají přístup k celému klíči, nicméně s pomocí několika vygenerovaných znaků verifikují, jestli komunikují se správnou součástí databáze. Pokud vše proběhne v pořádku, ostatní v procesu připojí své součásti klíče a pomohou s vygenerováním nové služby, například veřejné peněženky.
„Jedna ze stran v procesu generování by mohla poslat speciálně zkonstruované zprávy, které by ostatní donutily vybrat a přiřadit své známé hodnoty klíče.“
Celá zpráva je velmi abstraktní, nicméně u tohoto posledního příkladu se objevuje i případ. Na slabinu přišla Binance v březnu tohoto roku. Kontrola vygenerovaných hodnot pro databázi nefungovala správně a dávala přístup ke generaci adresy automaticky, tedy v celém procesu se projevil privátní klíč i když tomu tak být nemělo.
Je tohle opravdu největší nebezpečí?
Vnitřní nebezpečí je možné, nicméně značně limitované tím, že jednotlivé strany s klíčem nejsou pro manažery anonymní. Složitý proces se tak stává ještě složitější. Avšak při pomyšlení na to, že administrátor jedné z největších sociálních sítí podlehl sociálnímu inženýrství, nezbývá než konstatovat, že v některých případech sebebezpečnější software nepomůže.