En un informe reciente, Los expertos en ciberseguridad de Unciphered han expuesto un nuevo exploit llamado Randstorm, lo que representa una amenaza para las billeteras Bitcoin creadas entre 2011 y 2015. Este exploit permite la posible recuperación de contraseñas., lo que lleva al acceso no autorizado a una cantidad sustancial de billeteras en varias plataformas blockchain.
Una mirada al exploit de Randstorm
Unciphered describe a Randstorm como un término acuñado para representar una combinación de errores, decisiones de diseño, y cambios de API que, al interactuar, Disminuir significativamente la calidad de los números aleatorios producidos por los navegadores web durante la era especificada. (2011-2015). Se estima que la vulnerabilidad afectará aproximadamente 1.4 millones de bitcoins almacenados en billeteras generadas con claves criptográficas potencialmente débiles. Los usuarios interesados pueden comprobar la vulnerabilidad de sus billeteras en www.keybleed[.]con.
La génesis de esta vulnerabilidad fue redescubierta por la empresa de recuperación de criptomonedas en enero 2022 mientras ayudaba a un cliente anónimo bloqueado en su billetera Blockchain.com. Aunque inicialmente fue señalado por un investigador de seguridad “ketamina” en 2018, el problema resurgió, arrojando luz sobre los riesgos duraderos asociados con las primeras carteras de Bitcoin.
BitcoinJS en el centro del problema
La vulnerabilidad se remonta al uso de BitcoinJS., un paquete JavaScript de código abierto utilizado para desarrollar aplicaciones de billetera de criptomonedas basadas en navegador. Randstorm explota específicamente la dependencia del paquete en SecureRandom() función en la biblioteca javascript JSBN, junto con debilidades criptográficas en los navegadores web’ implementación de Math.random() función predominante durante el 2011-2015 período. Notablemente, Los mantenedores de BitcoinJS suspendieron el uso de JSBN en marzo 2014.
La falta de entropía suficiente resultante de estas vulnerabilidades abre la puerta a posibles ataques de fuerza bruta, permitir a actores maliciosos recuperar claves privadas de billetera generadas con la biblioteca BitcoinJS o sus proyectos dependientes. Carteras creadas antes de marzo 2012 son particularmente susceptibles, destacando la urgencia de que los usuarios evalúen la seguridad de sus activos.
Este descubrimiento subraya la importancia crítica de examinar las dependencias de código abierto que impulsan la infraestructura de software.. Vulnerabilidades en bibliotecas fundamentales, como se demostró en el caso de Apache Log4j a finales de 2021, puede tener consecuencias de gran alcance, planteando riesgos significativos en la cadena de suministro. Vale la pena señalar que la falla en las billeteras creadas con este software persiste a menos que los fondos se transfieran a una nueva billetera creada con software actualizado., enfatizando la necesidad de que los usuarios se mantengan alerta y tomen medidas proactivas para proteger sus activos digitales.