Ciertos monederos multi-firma (multisig) pueden ser atacados por aplicaciones Web3 que utilizan el protocolo Starknet, según un comunicado de prensa del 9 de marzo proporcionado a Cointelegraph por el desarrollador de billeteras Multi-Party Computation (MPC), Safeheron. La vulnerabilidad afecta a los monederos MPC que interactúan con aplicaciones Starknet como dYdX. Según el comunicado de prensa, Safeheron está trabajando con los desarrolladores de aplicaciones para parchear la vulnerabilidad.
Según la documentación del protocolo de Safeheron, las billeteras MPC son utilizadas a veces por instituciones financieras y desarrolladores de aplicaciones Web3 para asegurar los criptoactivos que poseen. Al igual que una billetera multisig estándar, requieren múltiples firmas para cada transacción. Pero a diferencia de las billeteras multisig estándar, no requieren contratos inteligentes especializados para ser desplegadas en la blockchain, ni tienen que ser incorporados en el protocolo de la blockchain.
Estos monederos funcionan generando "fragmentos" de una clave privada, cada uno de los cuales pertenece a un firmante. Estos fragmentos deben unirse off-chain para producir una firma. Debido a esta diferencia, las billeteras MPC pueden tener tarifas de gas más bajas que otros tipos de multisigs y pueden no depender de una blockchain, según los documentos.