Randstorm: La Emergente Amenaza Que Pone En Riesgo 1,4 Millones De Bitcoins
Surge un nuevo exploit denominado Randstorm que supone seria preocupación para las carteras de Bitcoin generadas entre los años 2011 y 2015. Este exploit afecta a alrededor de 1,4 millones de bitcoins, pues permite la recuperación de contraseñas y el acceso no autorizado a diversas carteras distribuidas en varias plataformas blockchain.
La empresa especializada en la recuperación de criptomonedas, Unciphered, dio a conocer la existencia de Randstorm a través de un informe publicado la semana pasada. En su documento, lo describieron como «una combinación de errores, decisiones de diseño y cambios en la API que, al interactuar entre sí, reducen significativamente la calidad de los números aleatorios generados por los navegadores web de la época (2011-2015)».
Según estimaciones, alrededor de 1.4 millones de bitcoins se encuentran en riesgo debido a carteras generadas con claves criptográficas potencialmente débiles. Para determinar la vulnerabilidad de sus carteras, los usuarios pueden verificar la situación de las mismas en http://www.keybleed[.]com.
Cabe destacar que un investigador de seguridad autodenominado «ketamine» ya había señalado este problema en 2018, no obstante, la problemática fue redescubierta por Unciphered en enero de 2022, durante su trabajo para un cliente no identificado que se encontraba bloqueado fuera de su cartera en blockchain[.]com
La vulnerabilidad tiene su origen en el uso de BitcoinJS, un paquete de JavaScript de código abierto utilizado en el desarrollo de aplicaciones de carteras de criptomonedas basadas en navegadores. Específicamente, Randstorm se basa en la dependencia del paquete en la función SecureRandom() de la biblioteca JavaScript JSBN, junto con las debilidades criptográficas presentes en la implementación de la función Math.random() de los navegadores web de esa época, lo que permite una generación débil de números pseudoaleatorios. Cabe mencionar que los mantenedores de BitcoinJS dejaron de utilizar JSBN en marzo de 2014.
Como resultado de esta situación, la falta de entropía suficiente podría ser explotada para realizar ataques de fuerza bruta y recuperar las claves privadas de las carteras generadas con la biblioteca BitcoinJS (o sus proyectos dependientes). Se ha identificado que las carteras más vulnerables son aquellas generadas antes de marzo de 2012.
«El defecto ya estaba incorporado en las carteras creadas con el software y permanecería allí para siempre a menos que los fondos se transfirieran a una nueva cartera creada con un software nuevo».
Destaca Unciphered
Estos hallazgos resaltan una vez más la importancia de las dependencias de código abierto que sustentan la infraestructura de software y cómo las vulnerabilidades en estas bibliotecas fundamentales pueden acarrear riesgos en cascada en la cadena de suministro.
Más información:
Via: unaaldia.hispasec.com