Home » Blog » Onderzoekers beweren dat Crypto Exchange-hacks op drie manieren gebeuren

Onderzoekers beweren dat Crypto Exchange-hacks op drie manieren gebeuren

bitcoin-hack

Hacks in crypto-exchanges richten zich op open-source software en profiteren van beveiligingsproblemen bij medewerkers van crypto-exchanges, aldus onderzoekers.

Onderzoekers op de Black Hat-beveiligingsconferentie onthulden dat crypto-exchanges mogelijk kwetsbaar zijn voor hackers. Hoewel crypto-exchanges een hoge mate van privacy en beveiliging hebben om hun vermogen te beschermen, hebben onderzoekers volgens Wired toch drie manieren gevonden waarop hackers deze crypto-exchanges kunnen aanvallen

De crypto-exchange-aanvallen werkten meer als “een ouderwetse bankkluis met zes sleutels die allemaal tegelijkertijd moeten draaien”, aldus het rapport. Private keys van cryptovaluta werden in kleinere stukjes opgedeeld. Het betekent dat een aanvaller ze samen moet vinden voordat hij geld steelt.

Aumasson, een cryptograaf, en Omer Shlomovits, medeoprichter van het sleutelbeheerbedrijf KZen Networks, verdeelden de aanvallen in drie categorieën: een insider-aanval, een aanval waarbij de relatie tussen een exchange en een klant werd misbruikt, en een extractie van delen van geheime sleutels .

Een insider of andere financiële instelling die misbruik maakt van een kwetsbaarheid in een open-sourceomgeving die is geproduceerd door een cryptocurrency-exchange, is de eerste manier waarop hackers de exchange kunnen aanvallen, aldus het rapport. Het legde uit dat:

“In de kwetsbare softwareomgeving stelde het updatemechanisme een van de keyhouders in staat om een ​​update te starten en vervolgens het proces te manipuleren, zodat sommige componenten van de key daadwerkelijk veranderden en andere hetzelfde bleven. Hoewel je stukjes van een oude en een nieuwe sleutel niet kon samenvoegen, zou een aanvaller in wezen een Denial of Service (DDOS) kunnen veroorzaken, waardoor de exchange permanent uit zijn eigen systeem wordt geblokkeerd. “

Een aanvaller kan ook gebruikmaken van een ander sleutelbeheer uit een open-source programma in het key-rotatieproces. De aanvaller kan vervolgens de relatie tussen een exchange en zijn klanten manipuleren met valse validatieverklaringen. Degenen met kwaadaardige motivaties kunnen langzaam de privésleutels van exchange-gebruikers achterhalen tijdens meerdere sleutelvernieuwingen.

De laatste manier waarop onderzoekers zeiden dat aanvallen zouden kunnen plaatsvinden, is wanneer vertrouwde partijen van crypto-uitwisseling hun delen van de sleutel afleiden. Elke partij genereert naar verluidt een aantal willekeurige getallen voor openbare verificatie. Onderzoekers wezen erop dat Binance deze willekeurige waarden bijvoorbeeld niet controleerde en het probleem in maart moest oplossen. Het rapport voegde toe dat:

“Een kwaadwillende partij zou speciaal samengestelde berichten kunnen sturen naar alle anderen die in wezen al deze waarden zouden kiezen en toewijzen, zodat de aanvaller deze niet-gevalideerde informatie later kan gebruiken om ieders deel van de geheime sleutel te verkrijgen.”

CryptoCore lanceerde een phishing-campagne tegen verschillende crypto-exchanges en slaagde erin om in twee jaar tijd $200 miljoen te stelen.

Over de auteur

Laat een reactie achter

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Scroll naar boven