Uma vulnerabilidade recentemente descoberta em uma biblioteca Bitcoin de código aberto amplamente utilizada levou à exposição de mais de 120.000 chaves privadas, de acordo com um relatório da provedora de carteiras de criptomoedas OneKey.
A falha foi tracaté a série Libbitcoin Explorer (bx) 3.x, que permitia que invasores previssem chaves privadas de carteiras geradas por meio de métodos inseguros de números aleatórios.
De acordo com uma análise da OneKey publicada no X na última sexta-feira, o Lib bitcoin Explorer (bx) 3.x é um utilitário de linha de comando usado há muito tempo para criar Bitcoin offline. O software utiliza o gerador de números pseudoaleatórios (PRNG) Mersenne Twister-32, que inicia a aleatoriedade usando apenas a hora do sistema.
O espaço de sementes era limitado a 2³² valores possíveis, o que ajudava os hackers a prever facilmente os números aleatórios e a quebrar as chaves privadas das carteiras por força bruta. Qualquer pessoa que soubesse quando uma carteira foi gerada poderia reconstruir a mesma sequência de números aleatórios e, por sua vez, obter a chave privada para acessar os fundos de um endereço.
Análise da OneKey sobre a extensão das carteiras afetadas
De acordo com o provedor de serviços de carteira de criptomoedas, foi confirmado que o problema afeta diversas implementações de carteiras que integram o Libbitcoin Explorer ou seus componentesdent , incluindo as versões 0.0.172 a 0.0.183 da Trust Wallet Extension e as versões do Trust Wallet Core até a 3.1.1, com exceção da versão 3.1.1 corrigida.
A OneKey, citando uma análise de pesquisadores de segurança, descobriu que a falha de segurança surgiu da dependência do PRNG (Gerador de Números Aleatórios Pré-Gerais) em relação à entropia previsível. Os atacantes poderiam reproduzir dent para carteiras geradas em momentos específicos.
O pequeno espaço de sementes e a natureza previsível do algoritmo Mersenne Twister-32 tornaram viável para agentes maliciosos automatizar o processo e comprometer diversas carteiras.
A OneKey explicou que a falha pode ter contribuído para perdas misteriosas de fundos emdentanteriores, como o caso "Milk Sad", em que as vítimas relataram ter visto suas carteiras esvaziadas, apesar de utilizarem sistemas isolados da internet para segurança.
A conexão com o 'Milk Sad' não afetou as carteiras OneKey
A investigação Milk Sad, iniciada no começo deste ano, revelou que as vítimas haviam gerado suas carteiras em laptops Linux isolados da internet, utilizando comandos do Libbitcoin Explorer. Em todos os casos, os usuários confiaram no bx para gerar suas frases mnemônicas BIP39 de 24 palavras, acreditando que a ferramenta garantiria a aleatoriedade necessária.
Uma das sequências de comandos usadas durante a geração da carteira foi `bx seed -b 256 | bx mnemonic-new`. Ela gerou 256 bits de entropia, que foram então convertidos em uma frase mnemônica de 24 palavras. Devido ao gerador de números aleatórios defeituoso, as frases mnemônicas supostamente seguras eram, na verdade, previsíveis.
Embora as vítimas do Milk Sad tenham criado suas carteiras com anos de diferença, os investigadores descobriram que cada uma usava a mesma versão do Libbitcoin Explorer, que, sem saber, gerava chaves privadas fracas.
Em seu relatório, a OneKey afirmou que a vulnerabilidade no Lib bitcoin Explorer não compromete a segurança das chaves mnemônicas ou privadas em suas carteiras. A investigação da empresa confirmou que seus dispositivos e softwares utilizam um gerador de números aleatórios (RNG) criptograficamente seguro que atende aos padrões internacionais de segurança.
“Todas as carteiras de hardware de nova geração possuem Elementos Seguros (SE) com Geradores de Números Aleatórios Verdadeiros (TRNGs) integrados para criação de chaves. Os componentes são baseados em hardware e possuem certificação EAL6+, níveis de segurança reconhecidos globalmente”, confirmou a empresa de hardware e carteiras frias.
avaliação de vulnerabilidade de carteira de software
A OneKey também realizou uma avaliação de seus produtos de software, observando que as versões para desktop e extensão de navegador utilizam uma interface PRNG baseada em WebAssembly (WASM) do Chromium.
O sistema operacional da interface utiliza um Gerador de Números Pseudoaleatórios Criptograficamente Seguro (CSPRNG) como fonte de entropia, o mesmo padrão usado em navegadores modernos e sistemas de software seguros.
A OneKey afirmou que suas carteiras para Android e iOS possuem APIs CSPRNG integradas aos próprios sistemas operacionais. A equipe de segurança do serviço de carteira reiterou que a qualidade da aleatoriedade na geração de números aleatórios depende diretamente da integridade do dispositivo e do ambiente de software.
“Se o sistema operacional, o kernel do navegador ou o hardware do dispositivo estiverem comprometidos, a fonte de entropia poderá ser enfraquecida”, escreveram.
A empresa aconselhou os usuários a optarem por carteiras de hardware caso planejem armazenar criptomoedas a longo prazo, para minimizar o risco de exposição. Também os alertou para não importarem frases mnemônicas geradas por carteiras de software para carteiras de hardware.

