Важные новости

Эксперты разобрали инцидент со взломом Blender Wallet

Отправление сид-фраз от кошельков третьим лицам ставит под угрозу сохранность ваших средств. Ранее мы удалили публикацию с комментариями людей, называющих себя командой Blender Wallet, для проведения более тщательного анализа инцидента.

Взлом некастодиального кошелька Blender Wallet 22 июня может с большой долей вероятности оказаться инсайдерской атакой. Такое предположение сделали опрошенные ForkLog эксперты.

На сайте Blender Wallet сказано, что для компенсации средств им требуются сид-фразы пользователей, хотя некастодиальные кошельки архитектурно не могут и не должны иметь к ним доступа.

Директор по развитию продукта Crystal Blockchain Кирилл Чихрадзе рассказал, что их команде удалось определить несколько сервисных кошельков Blender Wallet и миксера Blender.io, через которые с начала 2019 года суммарно прошло около 70 BTC, что ставит под сомнение заявленную сумму ущерба в 100 BTC.

«Пока сложно сказать, как именно могла произойти заявленная атака. Возможно, способом похожим на атаку Electrum в 2019 году. Однако запрос предоставить сид-фразу и пароль для восстановления средств должен вызывать подозрение», – отметил он.

Неясным остается и то, как команда сервиса подсчитала потери в результате взлома. Исследователь консенсус-протоколов Андрей Соболь в комментарии ForkLog заявил, что операторы Blender Wallet могли узнать сумму ущерба, если все запросы шли через их API.

«То есть когда пользователь регистрировал новый кошелек, то его сет публичных адресов отправлялся на сервер», – предположил он.

По его словам, такая механика используется во многих некастодиальных решениях.

«На самом деле тут альтернатива – какая-нибудь децентрализованная сеть из нод. Что-то похожее у Electrum, но из-за этого он тормозит. Тут признак такой – если кошелек работает стабильно и нормально в плане обновления информации о новых транзакциях, значит у владельца сервиса есть своя выделенная инфраструктура», – объяснил Соболь.

Теоретически существуют случаи, при которых отправка приватного ключа может являться обязательным условием для компенсации, продолжает эксперт:

«Может быть они боятся, что случайные люди начнут выдавать себя за владельцев чужих кошельков. Если предположить, что они не мошенники, – они могут просить сид-фразу в качестве 100% идентификации».

Соболь указал, что компания могла бы попросить пользователей подписать приватным ключом какое-то сообщение, но для этого в кошелек должна быть встроена функция подписи. В противном случае – проще было запросить сид-фразу.

«Не исключаю, что хакеры попытаются украсть деньги дважды. Сначала с кошельков, а затем, зная приватный ключ, попросят от владельцев рефанд», – добавил Андрей Соболь.

По мнению СТО Trustee Wallet Ксении Житомирской, сейчас инцидент в целом выглядит как инсайдерский взлом:

«Скорее всего, был внедрен код внутри приложения, использующий средства пользователя без его ведома. Это бы объяснило отключение функции Replace-By-Fee (RBF) в интерфейсе. Если бы слили мнемонические фразы, то через любой кошелек бы вывели», – заявила она в комментарии ForkLog.

Эксперт указала, что в случае экзит-скама команда похитила бы все деньги.

Житомирская предположила, что требования предоставить сид-фразу могло быть продиктовано тем, что команда Blender Wallet отслеживает по ней публичный адрес и подтверждает владение им.

«Они просто хотят собрать адреса пользователей, которые заявят о возмещении средств. Тем, кто побоится присылать, просто не компенсируют. Иначе бы всем пришлось компенсировать по логам, раз они увидели отправки похитителей».

В целом требования предоставить сиды и пароли являются чрезмерными, подчеркнула CTO Trustee Wallet.

Среди вероятных причин взлома некастодиальных кошельков Ксения Житомирская назвала неаккуратность ведения логов, открытое хранение сид-фраз, автоматическое заполнение паролей и классические вирусы-перехватчики.

«Помимо этого, не все некастодианы на самом деле являются некастодианами, но это можно отнести к внедрению вредоносного кода. Поэтому так важен аудит кода», – добавила она.

Житомирская не смогла найти исходный код Blender Wallet. В тематической ветке, посвященной кошельку на форуме BitcoinTalk, в мае 2021 года представители проекта написали, что «решили не открывать исходный код».

Эксперт по кибербезопасности Security Services Group Юрий Мелащенко предупреждает о потенциальной опасности анонимных проектов.

«С самого начала проект анонимный и приватный, невозможно установить, кто владеет этой почтой и джаббером. Если вы пользуетесь миксерами, то должны быть понимать, что написать запрос в полицию или на кого-то пожаловаться вряд ли получится. Изначально проект занимается темными делами и взывать к какой-то справедливости в этом случае даже глупо».

Он отметил, что доступ к серверу или к хостингу имеют либо владельцы, либо хакеры, которые могут поменять код на сайте.

«Возможно, с самого начала приватные ключи были недоступны, но после того, как хакеры взломали хостинг, поменяли главную страницу и код, они получили к ним доступ», – предположил эксперт.

Мелащенко подчеркнул, что если пользователей просят прислать сид-фразы, это означает что ни о какой некастодиальности речи быть не может.

«Любой сервис некастодиальных кошельков доступа к приватных ключам архитектурно не имеет. Я бы ни в коем случае сид-фразу не отправлял, а попробовал бы вбить ее в другом кошельке и проверить баланс. Если видите, что все украдено, то тогда можно передать сид, но больше никогда не принимайте на этот кошелек средства».

Дисклеймер

Отправление сид-фраз от кошельков третьим лицам ставит под угрозу сохранность ваших средств. Если вы приняли решение отправить сид-фразу в инциденте с Blender Wallet, то для минимизации рисков убедитесь через сторонний интерфейс, что на кошельке нулевой баланс, и больше никогда не принимайте на него средства.

По его словам, команда могла с таким же успехом запросить публичный ключ, а не сид-фразу, но, видимо, пользователям не объяснили, где его сгенерировать или посмотреть.

CTO Trustee Wallet Ксения Житомирская также утверждает, что без исходного кода, делать какие-то выводы сложно.

«В веб-приложении, например Metamask, мнемонические фразы зашифрованы в хранилище, поэтому все упирается в разработчиков. Нужно искать код и разбираться, почему взломали не всех и от чего это зависело: возможно только тех, кто был активным последние дни или, например, обновил версию», – отметила она.

Человек, называющий себя представителем Blender Wallet, в комментарии ForkLog настаивают на том, что команда не может установить принадлежность кошельков без сид-фраз, поскольку они не хранят никаких данных о пользователях.

Сумму ущерба в Blender Wallet посчитали с учетом того, «какие адреса были сгенерированы в нашем кошельке и баланс по ним».

Житомирская указывает, что для доступа к балансу на адресах достаточно публичного ключа:

«Если они требуют сид-фразу, то сами себе противоречат. Баланс адреса они могут видеть после того, как его получат. Но трекали ли они их до взлома, я не знаю, – для этого нужен исходный код».

По словам человека, называющего себя представителем Blender Wallet, доступ к исходному коду сервиса закрыт, поскольку это «не приложение, а веб-сайт». Мелащенко парирует, что вести подобный бизнес, не раскрывая код, — недобросовестная практика, поскольку речь идет о работе с деньгами.

Собеседник ForkLog, называющий себя представителем Blender Wallet, подтвердил, что созданную при регистрации сид-фразу пользователь может использовать в других кошельках.

От имени команды он обещал позднее предоставить транзакции с похищенными средствами.

ForkLog продолжит следить за развитием событий. Если вы стали жертвой взлома Blender Wallet или у вас есть дополнительная информация, – напишите на почту редакции newsroom (@) forklog.com.

 

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *