,

ECDSA-Bitcoin-Schwachstelle wegen überholten Lineare Kongruenzgeneratoren (LCGs) in wenigen alten Wallets

min Lesezeit

Die ECDSA-Bitcoin-Schwachstelle ist ein bekanntes Problem in der Kryptowelt, das mit der Verwendung von Pseudo Random Number Generators (PRNGs) zur Erzeugung von Zufallszahlen zusammenhängt. Obwohl PRNGs eingesetzt werden, weil atmosphärisches Rauschen nicht immer praktisch ist, gibt es jedoch unsichere Generatoren wie Lineare Kongruenzgeneratoren (LCGs), die einen Nonce ausgeben, der Teil der Signatur wird.

Lineare Kongruenzgeneratoren (LCGs) sind seit einiger Zeit als unsicher bekannt und werden daher nicht mehr für kryptografische Anwendungen empfohlen. Die Schwächen von LCGs wurden bereits in den 80er und 90er Jahren entdeckt und seitdem haben viele Experten in der Kryptografie darauf hingewiesen, dass LCGs nicht mehr verwendet werden sollten.

In der Tat gibt es heute eine Vielzahl von sicheren Zufallszahlengeneratoren, die speziell für kryptografische Anwendungen entwickelt wurden, wie zum Beispiel Hash-basierte Generatoren, Deterministische Zufallszahlengeneratoren (DRBGs), oder Hardware-basierte Generatoren. Diese Generatoren bieten ein viel höheres Maß an Sicherheit und Vorhersagbarkeit als LCGs und sind daher die bevorzugte Wahl für sichere kryptografische Anwendungen.

ITsys.haus ECDSA-Bitcoin-Schwachstelle wegen überholten Lineare Kongruenzgeneratoren (LCGs) in wenigen alten Wallets

Insgesamt gilt der LCG heute als veraltet und unsicher für kryptografische Anwendungen.

Die Verwendung eines unsicheren Generators und wiederverwendeter Nonces macht es Angreifern leicht, den privaten Schlüssel einer Wallet zu stehlen und Zugriff auf die darin enthaltenen Bitcoins zu erhalten. Die Schwachstelle wurde schon lange vor ihrer Entdeckung als verwundbar bekannt, jedoch nutzen einige Krypto-Wallets immer noch unsichere Generatoren.

Ein weiterer wichtiger Aspekt der ECDSA-Bitcoin-Schwachstelle ist, dass wiederverwendete Nonces nicht nur in der Vergangenheit, sondern auch in der Blockchain selbst gefunden werden können. Durch das Scannen der Blockchain können Angreifer auf ältere Transaktionen zugreifen, die diese unsicheren Nonces enthalten, und den privaten Schlüssel einer Wallet aufdecken.

Es ist daher wichtig, nicht nur eine sichere Wallet zu verwenden, sondern auch darauf zu achten, dass man bei jeder Transaktion neue, zufällige Nonces verwendet, um potenzielle Angriffe zu erschweren.

Diese Wallets hatten in der Vergangenheit ein Problem mit dem LCG!

  • Android Bitcoin Wallet: Diese Wallet verwendete in der Vergangenheit den unsicheren LCG-Generator, was zu einer Schwachstelle führte, die es Angreifern ermöglichte, den privaten Schlüssel der Wallet zu stehlen. Das Problem wurde jedoch behoben, indem ein sicherer Generator implementiert wurde.
  • MultiBit HD Wallet: Diese Wallet hatte ebenfalls in der Vergangenheit das Problem, dass sie einen unsicheren Generator verwendete, der es Angreifern ermöglichte, den privaten Schlüssel der Wallet zu stehlen. Das Problem wurde jedoch behoben, indem ein sicherer Generator implementiert wurde.

Schadenshöhe

Die Autoren des Artikels haben den offiziellen Bitcoin-Client Bitcoin Core installiert und die gesamte Blockchain auf eine Größe von 430 GB synchronisiert. Danach haben sie ECDSA-Signaturen und Originalnachrichten von P2PKH-Transaktionen aus der Blockchain extrahiert und die Signaturen nach öffentlichem Schlüssel sortiert. Mithilfe eines Angriffs auf ECDSA-Signaturen mit wiederholten Noncen in einer Gruppe von fünf Signaturen haben sie 773 Bitcoin-Wallets mit einem Gesamtwert von etwa 31 Millionen US-Dollar gehackt. Die Autoren vermuten, dass die Wallets bereits in der Vergangenheit aufgrund der gleichen Schwachstelle gehackt wurden.

Es gab auch andere Anwendungen und Systeme, die in der Vergangenheit LCGs oder andere unsichere Generatoren verwendet haben, wie zum Beispiel:

  • Debian OpenSSL: Im Jahr 2008 führte ein Fehler im Zufallszahlengenerator von OpenSSL dazu, dass die Schlüssel einiger SSL-Zertifikate vorhersehbar waren. Dieses Problem wurde durch die Verwendung eines unsicheren LCGs verursacht, das in Debian OpenSSL eingeführt wurde, um einen anderen Fehler zu beheben.
  • Sony PlayStation 3: In der Vergangenheit wurde entdeckt, dass die PlayStation 3 den LCG-Generator zur Generierung von Zufallszahlen verwendete. Dies führte zu einer Schwachstelle, die es Angreifern ermöglichte, private Schlüssel zu stehlen und auf illegale Weise in Online-Spielen zu betrügen.
  • Juniper Networks: Im Jahr 2015 wurde bekannt gegeben, dass Juniper Networks eine Schwachstelle in seinen Virtual Private Network (VPN)-Produkten hatte, die es Angreifern ermöglichte, verschlüsselten Netzwerkverkehr zu überwachen und zu entschlüsseln. Dies wurde durch die Verwendung eines unsicheren Zufallszahlengenerators verursacht, der auf einem LCG basierte.
Social networking technologies Marketing Updates

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert