أخطاء يمكن أن تكشف عن محافظ العملات المشفرة أثناء عمليات التبادل
أكد خبراء الأمن على اكتشافهم لعدد من نقاط الضعف المتواجدة في المكتبات مفتوحة المصدر التي تستخدمها العديد من بورصات التشفير والمؤسسات المالية والتي من شأنها أن تكشف عن محافظ العملات المشفرة أثناء عمليات تبادل العملات الرقمية.
ووضح خبراء الأمن أن المتسللين يقومون باستغلال هذه النقاط لإيجاد الطريقة المناسبة التي تمكنهم من الدخول إلى محافظ المستخدمين.
أخطاء يمكن أن تكشف عن محافظ العملات المشفرة أثناء عمليات التبادل
أكد مجموعة من خبراء الأمن أثناء مؤتمر الأمن السيبراني الذي عقد مؤخرًا من قبل شركة Black Hat على حل بعض المشكلات التي أثرت على تبادلات العملات الرقمية خلال السنوات الماضية، ولكنهم في نفس الوقت أشاروا إلى بعض المشكلات التي لا تزال تمثل تهديدًا حقيقيًا لأصحاب محافظ العملات الرقمية المشكلة لم تُحل حتى الآن.
حيث قام المؤسس المشارك لشركة Taurus Group لتكنولوجيا تبادل العملات المشفرة ونائب رئيس شركة Kudelski Security ، جان فيليب أوماسون ، بتدوين كافة نقاط الضعف والأخطاء التي من شأنها أن تكشف عن محافظ العملات المشفرة أثناء عمليات تبادل العملات الرقمية ، والتي تم اكتشافها من قبل الشريك المؤسس لشركة ZenGo لصناعة المحافظ المحمولة ، Omer Shlomovits.
هجمات المتسللين لكشف محافظ العملات الرقمية في عمليات التبادل
وضح Omer Shlomovits أنه يوجد ثلاث فئات من الهجمات يتبعها المتسللين لكشف محافظ العملات المشفرة أثناء عمليات تبادل العملات الرقمية ، حيث أشار إلى أن النوع الأول من الهجوم عن طريق المتسللين يتطلب استخدام شخص مطلع في إحدى البورصات لاستغلال ثغرة أمنية في مكتبة مفتوحة المصدر تم إنشاؤها بواسطة شركة كبرى فضل الباحثون عدم ذكر اسمها.
ويتمكن القراصنة من استخدام خلل في آلية المكتبة لتحديث المفاتيح معالجة عملية تبادل العملات الرقمية لتغيير المكونات الرئيسية لها – مع ترك جميع المكونات الأخرى سليمة.
ونتيجة لذلك يمكن للمهاجمين منع البورصة من الوصول إلى العملات المشفرة على نظامها الأساسي.
قام الباحثون بإبلاغ مطور المكتبة بوجود هذا الخلل الأمني الذي من شأنه أن يكشف محافظ العملات المشفرة في عمليات التبادل بعد أسبوع واحد فقط من تفعيل الكود ، ولكن نظرًا لوجودها في مكتبة مفتوحة المصدر ، فمن المحتمل أن البورصات الأخرى ربما لا تزال تستخدمها في عملياتها.
أما الفئة الثانية من هجمات المتسللين تنطوي على استغلال المتسللين لخلل في عملية تدوير المفاتيح ، وقد يتسبب ذلك في فشل التحقق من صحة جميع البيانات التي يصدرها المستخدمون والبورصات لبعضهم البعض.
ونتيجة لذلك يمكن السماح للمتسللين بإجراء عمليات التبادل باستخراج المفاتيح الخاصة لمستخدميها عبر عمليات تحديث رئيسية متعددة وأيضًا الاستيلاء على التحكم في أصول التشفير الخاصة بهم.
أما الفئة الثالثة من هجمات المتسللين يمكن أن تحدث عندما تشتق الأطراف الموثوقة في الأصل مقاطعها من المفتاح ، مما ينتج عنه أرقام عشوائية يتم التحقق منها علنًا واختبارها لاستخدامها لاحقًا.
ووجد الباحثون أنه كجزء من هذه العملية ، فشل البروتوكول في مكتبة مفتوحة المصدر طورتها منصة تبادل العملات المشفرة Binance في التحقق من هذه الأرقام العشوائية.
وقد تسمح هذه المسألة للمتسللين في إجراء توليد المفاتيح عن طريق الفشل في استخراج أجزاء من الأطراف الأخرى من المفتاح ، وقامت شركة Binance بإصلاح هذا الخطأ في مارس الماضي ، وذلك عندما دعت مستخدميها للترقية إلى إصدار جديد من مكتبة tss-lib.