Ripple: solo son vulnerables las claves privadas XRP que utilizaron software de antes de agosto del 2015

Las bibliotecas de software Ripple (XRP) publicadas antes de agosto del 2015 potencialmente 'renderizaron' claves privadas que firmaron varias transacciones vulnerables, anunció Ripple en un comunicado publicado el 16 de enero.

Una investigación reciente realizada conjuntamente por la Fundación DFINITY y la Universidad de California reveló que una parte de las direcciones de Bitcoin (BTC), Ethereum (ETH) y Ripple son vulnerables.

Como se sabe entre los criptógrafos, la seguridad de los Algoritmos de Firma Digital de Curva Elíptica (ECSDA) empleada por las criptomonedas mencionadas anteriormente dependen, en gran medida, de los datos aleatorios, que se conocen como nonces. La investigación explica con más detalle:

"Es bien sabido que si alguna vez se usa una clave privada de ECDSA para firmar dos mensajes con el mismo nonce de la firma, la clave privada de largo plazo es fácil de calcular [crackear]".

Los investigadores afirman haber hackeado con éxito cientos de Bitcoin, algunos Ethereum, SSH (control remoto para sistemas similares a Unix), HTTPS y una clave privada de XRP gracias a los llamados nonces sesgados (con un bajo grado de aleatoriedad). Explicar, las consecuencias de tales vulnerabilidades son vastas:

“En el caso de las criptomonedas, estas claves nos dan, o a cualquier otro atacante, la capacidad de reclamar los fondos en las cuentas asociadas. En el caso de SSH o HTTPS, estas claves nos darían a nosotros, o a cualquier otro atacante, la capacidad de hacernos pasar por los hosts finales".

Aún así, el documento explica que tales vulnerabilidades pueden prevenirse:

"Todos los ataques que analizamos en este documento pueden prevenirse mediante el uso de la generación determinante de ECDSA, que ya está implementada en las bibliotecas predeterminadas de Bitcoin y Ethereum".

De acuerdo con Ripple, la generación de datos deterministas también ha sido parte de su software desde agosto del 2015. Esta función también hace que las direcciones que interactaron con la cadena de bloques que empleaban bibliotecas de software más nuevas estén protegidas de esta vulnerabilidad.

Si bien la criptografía dista mucho de ser perfecta, los sistemas centralizados, como los exchanges y los sistemas informáticos únicos, son atacados con éxito con mucha más frecuencia que las claves privadas, según la investigación. El documento señala que durante la investigación, el acceso se ha obtenido a solo USD 54 de BTC y USD 14 de XRP.

Tal como informó Cointelegraph ayer, el exchange de criptomonedas de Nueva Zelanda Cryptopia ha suspendido los servicios después de detectar un gran ataque que, según se informa, ha provocado pérdidas significativas.

Además, recientemente se conoció la noticia de que una reciente serie de ataques de ransomware que otorgaron a los hackers aproximadamente 705.08 Bitcoin (USD 2,5 millones) probablemente provinieron de ciberdelincuentes rusos, no de actores patrocinados por el estado de Corea del Norte como se pensó inicialmente.