Portfele Multisig podatne na wykorzystanie przez aplikacje Starknet, mówi programista Safeheron

Niektóre portfele multisignature (multisig) mogą być wykorzystywane przez aplikacje Web3 korzystające z protokołu Starknet, zgodnie z komunikatem prasowym przekazanym Cointelegraph przez firmę Safeheron, twórcę portfela Multi-Party Computation (MPC) z 9 marca. Luka dotyczy portfeli MPC, które współpracują z aplikacjami Starknet, takimi jak dYdX. Zgodnie z komunikatem prasowym Safeheron współpracuje z twórcami aplikacji w celu załatania luki.

Zgodnie z dokumentacją protokołu Safeheron, portfele MPC są czasami używane przez instytucje finansowe i twórców aplikacji Web3 do zabezpieczania posiadanych przez nich zasobów kryptograficznych. Podobny do standardowego portfela multisig, one wymagać wiele podpisów dla każdej transakcji. Ale w przeciwieństwie do standardowych multisigów, nie wymagają one wdrożenia wyspecjalizowanych inteligentnych kontraktów w łańcuchu bloków, ani nie muszą być wbudowane w protokół łańcucha bloków.

Zamiast tego portfele te działają poprzez generowanie „odłamków” klucza prywatnego, przy czym każdy odłamek jest przechowywany przez jednego sygnatariusza. Te odłamki muszą zostać połączone poza łańcuchem, aby uzyskać podpis. Z powodu tej różnicy portfele MPC mogą mieć niższe opłaty za gaz niż inne rodzaje multisigów i mogą być niezależne od łańcucha bloków, zgodnie z dokumentami.

Portfele MPC są często postrzegane jako bezpieczniejsze niż portfele z pojedynczym podpisem, ponieważ osoba atakująca zasadniczo nie może ich zhakować, chyba że naruszy więcej niż jedno urządzenie.

Jednak Safeheron twierdzi, że odkrył lukę w zabezpieczeniach, która pojawia się, gdy te portfele wchodzą w interakcje z aplikacjami opartymi na Starknet, takimi jak dYdX i Fireblocks. Kiedy te aplikacje „uzyskują podpis stark_key_signature i/lub api_key_signature”, mogą „ominąć ochronę bezpieczeństwa kluczy prywatnych w portfelach MPC”, podała firma w komunikacie prasowym. Może to pozwolić atakującemu na składanie zamówień, wykonywanie transferów warstwy 2, anulowanie zamówień i angażowanie się w inne nieautoryzowane transakcje.

Związane z: Nowe oszustwo „przelew o zerowej wartości” jest skierowane do użytkowników Ethereum

Safeheron zasugerował, że luka powoduje wyciek kluczy prywatnych użytkowników tylko do dostawcy portfela. Dlatego dopóki sam dostawca portfela nie jest nieuczciwy i nie został przejęty przez atakującego, środki użytkownika powinny być bezpieczne. Argumentował jednak, że uzależnia to użytkownika od zaufania do dostawcy portfela. Może to pozwolić atakującym na obejście zabezpieczeń portfela poprzez atak na samą platformę, jak wyjaśniła firma:

„Interakcja między portfelami MPC a dYdX lub podobnymi dApps [aplikacjami zdecentralizowanymi], które wykorzystują klucze pochodzące z podpisu, podważa zasadę samodzielnej opieki nad platformami portfela MPC. Klienci mogą być w stanie ominąć z góry zdefiniowane zasady transakcji, a pracownicy, którzy odeszli z organizacji, mogą nadal zachować możliwość obsługi aplikacji dApp”.

Firma poinformowała, że ​​współpracuje z twórcami aplikacji Web3 Fireblocks, Fordefi, ZenGo i StarkWare w celu załatania luki. Firma poinformowała również dYdX o problemie. W połowie marca firma planuje udostępnić swój protokół jako oprogramowanie typu open source, aby jeszcze bardziej pomóc twórcom aplikacji w usuwaniu luki w zabezpieczeniach.

Cointelegraph próbował skontaktować się z dYdX, ale nie mógł uzyskać odpowiedzi przed publikacją.

Avihu Levy, szef produktu w StarkWare, powiedział Cointelegraph, że firma pochwala próbę Safeheron podniesienia świadomości na temat problemu i pomocy w naprawie, stwierdzając:

 „To wspaniale, że Safeheron udostępnia protokół open-sourcingowy skupiający się na tym wyzwaniu […]. Zachęcamy programistów do zajęcia się wszelkimi wyzwaniami związanymi z bezpieczeństwem, które powinny pojawić się w przypadku dowolnej integracji, niezależnie od tego, jak ograniczony jest jej zakres. Obejmuje to wyzwanie, które jest obecnie omawiane.

Starknet jest warstwą 2 Protokół Ethereum, który stosuje dowody z wiedzą zerową aby zabezpieczyć sieć. Kiedy użytkownik po raz pierwszy łączy się z aplikacją Starknet, uzyskuje klucz STARK za pomocą swojego zwykłego portfela Ethereum. Safeheron twierdzi, że właśnie ten proces powoduje wyciek kluczy do portfeli MPC.

Starknet próbował poprawić swoje bezpieczeństwo i decentralizację w lutym br open-sourcing jego dowódcy