بر اساس یک بیانیه مطبوعاتی در 9 مارس که توسط توسعه دهنده کیف پول محاسبات چند جانبه (MPC) Safeheron در اختیار Cointelegraph قرار گرفت، برخی از کیف پول های چند امضایی (multisig) می توانند توسط برنامه های Web3 که از پروتکل Starknet استفاده می کنند مورد سوء استفاده قرار گیرند. این آسیب‌پذیری بر کیف پول‌های MPC که با برنامه‌های Starknet مانند dYdX تعامل دارند، تأثیر می‌گذارد. طبق بیانیه مطبوعاتی، Safeheron در حال کار با توسعه دهندگان برنامه برای اصلاح این آسیب پذیری است.

طبق اسناد پروتکل Safeheron، کیف پول MPC گاهی اوقات توسط مؤسسات مالی و توسعه دهندگان برنامه Web3 برای ایمن سازی دارایی های رمزنگاری شده خود استفاده می شود. آنها شبیه به یک کیف پول استاندارد multisig هستند نیاز چندین امضا برای هر معامله اما بر خلاف مولتی سیگ های استاندارد، آنها نیازی به قراردادهای هوشمند تخصصی برای استقرار در بلاک چین ندارند و همچنین نباید در پروتکل بلاک چین تعبیه شوند.

در عوض، این کیف پول‌ها با تولید «تکه‌های» یک کلید خصوصی کار می‌کنند که هر قطعه توسط یک امضاکننده نگهداری می‌شود. این خرده ها باید خارج از زنجیره به یکدیگر متصل شوند تا یک امضا تولید شود. به دلیل این تفاوت، کیف‌پول‌های MPC می‌توانند هزینه گاز کمتری نسبت به سایر انواع مولتی سیگ داشته باشند و طبق اسناد می‌توانند آگنوستیک بلاک چین باشند.

کیف پول MPC هستند اغلب به عنوان امن تر دیده می شود از کیف پول های تک امضایی، زیرا مهاجم معمولا نمی تواند آنها را هک کند مگر اینکه بیش از یک دستگاه را در معرض خطر قرار دهد.

با این حال، Safeheron ادعا می‌کند که یک نقص امنیتی را کشف کرده است که هنگام تعامل این کیف پول‌ها با برنامه‌های مبتنی بر Starknet مانند dYdX و Fireblocks ایجاد می‌شود. این شرکت در بیانیه مطبوعاتی خود گفت: زمانی که این برنامه‌ها «Stark_key_signature و/یا api_key_signature» را دریافت می‌کنند، می‌توانند «حفاظت امنیتی کلیدهای خصوصی را در کیف پول‌های MPC دور بزنند». این می تواند به مهاجم اجازه دهد تا سفارش دهد، انتقال لایه 2 را انجام دهد، سفارشات را لغو کند و در سایر تراکنش های غیرمجاز شرکت کند.

مربوط: کلاهبرداری جدید «انتقال ارزش صفر» کاربران اتریوم را هدف قرار داده است

Safeheron اشاره کرد که این آسیب‌پذیری فقط کلیدهای خصوصی کاربران را به ارائه‌دهنده کیف پول نشت می‌دهد. بنابراین، تا زمانی که خود ارائه‌دهنده کیف پول ناصادق نباشد و توسط مهاجم تصرف نشده باشد، وجوه کاربر باید امن باشد. با این حال، استدلال شد که این باعث می شود کاربر به اعتماد به ارائه دهنده کیف پول وابسته باشد. این می تواند به مهاجمان اجازه دهد تا با حمله به خود پلتفرم، امنیت کیف پول را دور بزنند، همانطور که شرکت توضیح داد:

“تعامل بین کیف پول MPC و dYdX یا dApp های مشابه [decentralized applications] استفاده از کلیدهای مشتق شده از امضا، اصل خودسرپرستی را برای پلتفرم های کیف پول MPC تضعیف می کند. مشتریان ممکن است بتوانند سیاست‌های تراکنش‌های از پیش تعریف‌شده را دور بزنند، و کارمندانی که سازمان را ترک کرده‌اند ممکن است همچنان توانایی اجرای dApp را حفظ کنند.

این شرکت گفت که با توسعه دهندگان برنامه Web3 Fireblocks، Fordefi، ZenGo و StarkWare برای اصلاح این آسیب پذیری کار می کند. همچنین dYdX را از این مشکل آگاه کرده است. در اواسط ماه مارس، این شرکت قصد دارد پروتکل خود را منبع باز کند تا به توسعه دهندگان اپلیکیشن کمک کند تا این آسیب پذیری را اصلاح کنند.

کوین تلگراف تلاش کرده است با dYdX تماس بگیرد، اما قبل از انتشار نتوانسته است پاسخی دریافت کند.

Avihu Levy، رئیس محصولات StarkWare به Cointelegraph گفت که این شرکت تلاش Safeheron برای افزایش آگاهی در مورد این مشکل و کمک به ارائه یک راه حل را تحسین می کند و اظهار داشت:

“خیلی خوب است که Safeheron پروتکلی با منبع باز با تمرکز بر این چالش ارائه می دهد[…]ما توسعه‌دهندگان را تشویق می‌کنیم تا به هر چالش امنیتی که باید با هر یکپارچه‌سازی به وجود آید، هر چند دامنه آن محدود باشد، رسیدگی کنند. این شامل چالشی است که اکنون مورد بحث قرار گرفته است.

استارک نت یک لایه 2 است پروتکل اتریوم که از اثبات های دانش صفر استفاده می کند برای ایمن سازی شبکه هنگامی که کاربر برای اولین بار به یک برنامه Starknet متصل می شود، با استفاده از کیف پول معمولی اتریوم خود یک کلید STARK استخراج می کند. این فرآیندی است که Safeheron می گوید منجر به لو رفتن کلیدهای کیف پول MPC می شود.

Starknet تلاش کرد تا امنیت و تمرکززدایی خود را در ماه فوریه بهبود بخشد منبع باز اثبات کننده آن است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.