Casa > Ciber Noticias > Randstorm Exploit Endangers Bitcoin Wallets Created 2011-2015
CYBER NOTICIAS

Exploit de Randstorm pone en peligro las carteras Bitcoin creadas 2011-2015

En un informe reciente, Los expertos en ciberseguridad de Unciphered han expuesto un nuevo exploit llamado Randstorm, lo que representa una amenaza para las billeteras Bitcoin creadas entre 2011 y 2015. Este exploit permite la posible recuperación de contraseñas., lo que lleva al acceso no autorizado a una cantidad sustancial de billeteras en varias plataformas blockchain.

Una mirada al exploit de Randstorm

Unciphered describe a Randstorm como un término acuñado para representar una combinación de errores, decisiones de diseño, y cambios de API que, al interactuar, Disminuir significativamente la calidad de los números aleatorios producidos por los navegadores web durante la era especificada. (2011-2015). Se estima que la vulnerabilidad afectará aproximadamente 1.4 millones de bitcoins almacenados en billeteras generadas con claves criptográficas potencialmente débiles. Los usuarios interesados pueden comprobar la vulnerabilidad de sus billeteras en www.keybleed[.]con.

Exploit de Randstorm pone en peligro las carteras Bitcoin creadas 2011-2015

La génesis de esta vulnerabilidad fue redescubierta por la empresa de recuperación de criptomonedas en enero 2022 mientras ayudaba a un cliente anónimo bloqueado en su billetera Blockchain.com. Aunque inicialmente fue señalado por un investigador de seguridad “ketamina” en 2018, el problema resurgió, arrojando luz sobre los riesgos duraderos asociados con las primeras carteras de Bitcoin.




BitcoinJS en el centro del problema

La vulnerabilidad se remonta al uso de BitcoinJS., un paquete JavaScript de código abierto utilizado para desarrollar aplicaciones de billetera de criptomonedas basadas en navegador. Randstorm explota específicamente la dependencia del paquete en SecureRandom() función en la biblioteca javascript JSBN, junto con debilidades criptográficas en los navegadores web’ implementación de Math.random() función predominante durante el 2011-2015 período. Notablemente, Los mantenedores de BitcoinJS suspendieron el uso de JSBN en marzo 2014.

La falta de entropía suficiente resultante de estas vulnerabilidades abre la puerta a posibles ataques de fuerza bruta, permitir a actores maliciosos recuperar claves privadas de billetera generadas con la biblioteca BitcoinJS o sus proyectos dependientes. Carteras creadas antes de marzo 2012 son particularmente susceptibles, destacando la urgencia de que los usuarios evalúen la seguridad de sus activos.

Este descubrimiento subraya la importancia crítica de examinar las dependencias de código abierto que impulsan la infraestructura de software.. Vulnerabilidades en bibliotecas fundamentales, como se demostró en el caso de Apache Log4j a finales de 2021, puede tener consecuencias de gran alcance, planteando riesgos significativos en la cadena de suministro. Vale la pena señalar que la falla en las billeteras creadas con este software persiste a menos que los fondos se transfieran a una nueva billetera creada con software actualizado., enfatizando la necesidad de que los usuarios se mantengan alerta y tomen medidas proactivas para proteger sus activos digitales.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo