Мультиподписные кошельки уязвимы для использования приложениями Starknet, говорит разработчик Safeheron

Согласно пресс-релизу от 3 марта, предоставленному Cointelegraph разработчиком кошелька Multi-Party Computation (MPC) Safeheron, некоторые кошельки с мультиподписью (multisig) могут использоваться приложениями Web9, использующими протокол Starknet. Уязвимость затрагивает кошельки MPC, которые взаимодействуют с приложениями Starknet, такими как dYdX. Согласно пресс-релизу, Safeheron работает с разработчиками приложений над устранением уязвимости.

Согласно документации протокола Safeheron, кошельки MPC иногда используются финансовыми учреждениями и разработчиками приложений Web3 для защиты принадлежащих им криптоактивов. Подобно стандартному мультиподписному кошельку, они требовать несколько подписей для каждой транзакции. Но в отличие от стандартных мультиподписей, они не требуют развертывания в блокчейне специализированных смарт-контрактов и не должны быть встроены в протокол блокчейна.

Вместо этого эти кошельки работают, генерируя «осколки» закрытого ключа, каждый из которых принадлежит одному подписывающему лицу. Эти осколки должны быть объединены вне сети, чтобы создать подпись. Согласно документам, из-за этой разницы кошельки MPC могут иметь более низкую плату за газ, чем другие типы мультиподписей, и могут быть независимыми от блокчейна.

Кошельки MPC часто рассматривается как более безопасный чем кошельки с одной подписью, поскольку злоумышленник обычно не может взломать их, если они не скомпрометируют более одного устройства.

Однако Safeheron утверждает, что обнаружил брешь в системе безопасности, которая возникает, когда эти кошельки взаимодействуют с приложениями на основе Starknet, такими как dYdX и Fireblocks. Когда эти приложения «получают stark_key_signature и/или api_key_signature», они могут «обходить защиту закрытых ключей в кошельках MPC», говорится в пресс-релизе компании. Это может позволить злоумышленнику размещать заказы, выполнять переводы уровня 2, отменять заказы и участвовать в других несанкционированных транзакциях.

Связанный: Новая афера с «переводом с нулевой стоимостью» нацелена на пользователей Ethereum

Safeheron подразумевает, что уязвимость передает только личные ключи пользователей поставщику кошелька. Поэтому, пока сам поставщик кошелька не является нечестным и не был захвачен злоумышленником, средства пользователя должны быть в безопасности. Однако в нем утверждалось, что это делает пользователя зависимым от доверия к поставщику кошелька. Это может позволить злоумышленникам обойти безопасность кошелька, атакуя саму платформу, как пояснила компания:

«Взаимодействие между кошельками MPC и dYdX или аналогичными dApps [децентрализованными приложениями], которые используют ключи, полученные из подписи, подрывает принцип самообслуживания для платформ кошельков MPC. Клиенты могут иметь возможность обходить предварительно определенные политики транзакций, а сотрудники, покинувшие организацию, могут по-прежнему сохранять возможность работать с децентрализованным приложением».

Компания заявила, что работает с разработчиками приложений Web3 Fireblocks, Fordefi, ZenGo и StarkWare, чтобы исправить уязвимость. Он также сообщил dYdX о проблеме. В середине марта компания планирует сделать свой протокол открытым, чтобы помочь разработчикам приложений исправить уязвимость.

Cointelegraph попытался связаться с dYdX, но не смог получить ответ до публикации.

Авиху Леви, руководитель отдела продуктов StarkWare, сказал Cointelegraph, что компания приветствует попытку Safeheron повысить осведомленность о проблеме и помочь найти решение, заявив:

 «Замечательно, что Safeheron открывает исходный код протокола, ориентированного на решение этой проблемы[…] Мы призываем разработчиков решать любые проблемы безопасности, которые могут возникнуть при любой интеграции, какой бы ограниченной она ни была. В том числе и обсуждаемый сейчас вызов.

Старкнет это слой 2 Протокол Ethereum, который использует доказательства с нулевым разглашением для защиты сети. Когда пользователь впервые подключается к приложению Starknet, он получает ключ STARK, используя свой обычный кошелек Ethereum. Именно этот процесс, по словам Safeheron, приводит к утечке ключей для кошельков MPC.

Starknet попытался улучшить свою безопасность и децентрализацию в феврале путем открыть исходный код своего прувера