Сериозна криптографска уязвимост в метода за генериране на случайни числа на широко използваната open-source библиотека Libbitcoin Explorer е довела до изтичане на повече от 120 000 частни Bitcoin ключа, поставяйки под риск значителни количества цифрови активи. Проблемът е свързан с предсказуем генератор на псевдослучайни числа (PRNG) и засяга множество портфейли, като вероятно обяснява и редица исторически, необяснени загуби на средства.
Неправилен генератор на случайни числа
Уязвимостта е открита в Libbitcoin Explorer (bx) 3.x, инструмент, популярен сред разработчици за създаване на wallet seed стойности и криптографски ключове. Проблемът е в това, че библиотеката използва алгоритъма Mersenne Twister-32, който не е криптографски сигурен и е инициализиран единствено чрез системното време.
Това означава, че възможните начални стойности (seed) са ограничени до 2³² комбинации – брой, който може да бъде претърсен чрез brute-force атака за няколко дни с мощен компютър. След като атакуващият възстанови seed стойността, той може да възпроизведе същата последователност от псевдослучайни числа и да извлече съответните частни ключове.
Според анализа на компанията OneKey, която първа публикува подробен доклад, голямомащабни кражби вероятно вече са били в ход, преди уязвимостта да стане публично известна.
Засегнати платформи и версии
Уязвимостта не е ограничена до един продукт. Тя засяга няколко софтуерни решения, използващи Libbitcoin Explorer 3.x или нейни компоненти, включително:
-
Trust Wallet Extension версии 0.0.172 до 0.0.183
-
Trust Wallet Core версии до (но без да включват) 3.1.1
-
Всички портфейли (хардуерни или софтуерни), които са интегрирали Libbitcoin Explorer или стари версии на Trust Wallet Core
OneKey посочва, че уязвимостта вероятно е свързана със случая “Milk Sad”, при който потребители губят средствата си дори при използване на уж защитени, „air-gapped“ конфигурации.
OneKey потвърждава сигурността на своите продукти
Компанията уверява, че нито един от нейните портфейли – хардуерен или софтуерен – не е засегнат. Всички устройства на OneKey използват True Random Number Generators (TRNGs), които осигуряват непредсказуем и сертифициран източник на ентропия.
Хардуерните портфейли на OneKey са оборудвани със Secure Element (SE) чипове с вграден TRNG, сертифицирани по EAL6+, съответстващи на международните криптографски стандарти. Дори по-старите устройства покриват изискванията на NIST SP800-22 и FIPS 140-2.
Сигурност при софтуерни портфейли
Софтуерните продукти на OneKey използват CSPRNG интерфейси, предоставени от операционните системи – WebAssembly PRNG за настолни и браузър версии, и вградените CSPRNG API на Android и iOS за мобилни устройства. Тези методи отговарят на съвременните стандарти за криптографска сигурност.
Въпреки това компанията предупреждава, че сигурността на софтуерните портфейли зависи от цялостната защита на устройството и операционната система. Ако те са компрометирани, може да се намали качеството на ентропията. Затова OneKey препоръчва хардуерни портфейли за дългосрочно съхранение на активи и предупреждава да не се импортират мнемонични фрази, генерирани в несигурна среда.
Компанията е провела щателни тестове на ентропията по методологиите на NIST и FIPS, като всички продукти са преминали успешно. Подробни доклади и сертификати са публично достъпни чрез Help Center на OneKey.









