Trail of Bits, haftalık 10 milyondan fazla indirilen ve yaklaşık 3.000 proje tarafından kullanılan yaygın bir JavaScript eliptik eğri kriptografi kütüphanesi olan elliptic'te iki kritik güvenlik açığını kamuoyuna duyurdu. Bu güvenlik açıkları, eksik modüler azaltmalar ve eksik uzunluk kontrolünden kaynaklanmakta olup, saldırganların imzaları taklit etmesine veya geçerli imzaların doğrulanmasını engellemesine olanak tanıyabilir. Açıklanan güvenlik açıklarından biri, Ekim 2024'te sona eren 90 günlük ifşa süresine rağmen bu yayının yapıldığı tarihte hala düzeltilmemiştir.
Bu güvenlik açıkları, bilinen zafiyetlere karşı çeşitli kriptografik algoritmaları test etmek için tasarlanmış bir test vektörleri koleksiyonu olan Wycheproof kullanılarak keşfedildi. Yazar, Trail of Bits'teki stajı sırasında Wycheproof'u kullanma rehberi yazarken elliptic kütüphanesini gerçek dünya vaka çalışması olarak kullandı. Bir Wycheproof test aracı geliştirerek, başarısız olan test durumlarını analiz etti ve gerçek bulguları belirledi. Toplamda beş güvenlik açığı tespit edildi ve bunlar beş CVE olarak kaydedildi. Üçü küçük ayrıştırma sorunlarıyken, ikisi daha ciddiydi ve özel olarak ifşa edildi.
Daha ciddi sorunlardan biri olan CVE-2024-48949, EdDSA imza esnekliği ile ilgilidir. Bu sorun, NIST FIPS 186-5'te belirtilen, imzanın ikinci yarısının (s tamsayısı) 0 ≤ s < n aralığında olup olmadığını kontrol eden bir sınır dışı kontrolün eksikliğinden kaynaklanmaktadır. elliptic kütüphanesinde bu kontrolün yapılmaması, saldırganların bilinen bir imza ve mesaj çifti için yeni geçerli imzalar oluşturmasına olanak tanır. Bu tür sahte imzalar, sistemlerin bütünlüğünü ve güvenilirliğini ciddi şekilde tehlikeye atabilir.
Milyonlarca kez indirilen kritik bir kriptografi kütüphanesindeki bu açıklar, dijital imzaların güvenliğini tehlikeye atarak ciddi güvenlik riskleri oluşturuyor.