O CEO da Binance, Changpeng Zhao (CZ), fez uma declaração para abordar as preocupações levantadas sobre a vulnerabilidade do BitForge. Isso porque a equipe de pesquisa da Fireblocks identificou um problema de segurança em alguns dos protocolos de computação multipartidária (MPC) mais utilizados, como GG-18, GG-20 e Lindell17.
Em resposta a essas preocupações, CZ afirmou que o problema estava presente na biblioteca de código aberto Threshold Signature Scheme (TSS) da Binance, mas que já foi corrigido. Além disso, o empresário agradeceu à equipe da Fireblocks por ter descoberto a falha.
Além disso, é válido destacar que CZ informou que nenhum fundo de usuário da plataforma de criptomoedas foi afetado por essa vulnerabilidade. Ele ainda destacou que mesmo as soluções de custódia do MPC podem apresentar riscos, reforçando a importância de manter a segurança e estar vigilante.
O que diz o relatório?
Os dados divulgados pela Fireblocks revelaram que o BitForge apresentava uma série de vulnerabilidades de zero-day. Essa fragilidade recebe o nome de zero-day porque os desenvolvedores não têm conhecimento prévio do problema antes que ele seja explorado por criminosos ou pesquisadores de segurança. Nesse caso, os invasores com acesso privilegiado podem esvaziar fundos de carteiras sem que o usuário ou fornecedor percebam, muitas vezes em questão de segundos.
As vulnerabilidades encontradas nos protocolos GG18 e GG20 foram particularmente alarmantes. Amplamente adotados pelos provedores de carteiras MPC, esses protocolos apresentaram uma falha devido à falta de zero-knowledge proof, o que poderia permitir a exfiltração completa da chave privada.
Embora esses protocolos tenham sido atualizados em 2020 para corrigir uma vulnerabilidade, as modificações inadvertidamente introduziram uma nova falha. A gravidade dessa fraqueza pode variar de acordo com a implementação específica dos protocolos GG por diferentes provedores de carteira. Enquanto alguns invasores podem extrair chaves em apenas 16 assinaturas, em outros casos, pode ser necessário até 1 bilhão de assinaturas.
No caso do protocolo Lindell17, a vulnerabilidade encontrada é resultado de desvios em relação às especificações do artigo acadêmico original. Essa divergência pode levar ao manuseio incorreto de assinaturas com falha, criando uma possível porta dos fundos para invasores. Após aproximadamente 200 solicitações de assinatura, um invasor poderia explorar essa falha no processo de assinatura realizado pelo provedor de carteira ou pelo próprio usuário, extraindo a chave.