• bitcoinBitcoin (BTC) $ 95,665.00
  • ethereumEthereum (ETH) $ 3,558.76
  • tetherTether (USDT) $ 0.999900
  • dogecoinDogecoin (DOGE) $ 0.402052
  • usd-coinUSDC (USDC) $ 0.999665
  • cardanoCardano (ADA) $ 1.03
  • tronTRON (TRX) $ 0.201823
  • stellarStellar (XLM) $ 0.507659
  • chainlinkChainlink (LINK) $ 18.12
  • bitcoin-cashBitcoin Cash (BCH) $ 517.32
  • leo-tokenLEO Token (LEO) $ 8.33
  • litecoinLitecoin (LTC) $ 96.93
  • hedera-hashgraphHedera (HBAR) $ 0.144708
  • crypto-com-chainCronos (CRO) $ 0.183630
  • ethereum-classicEthereum Classic (ETC) $ 30.19
  • vechainVeChain (VET) $ 0.042833
  • daiDai (DAI) $ 0.999782
  • okbOKB (OKB) $ 54.14
  • cosmosCosmos Hub (ATOM) $ 8.22
  • moneroMonero (XMR) $ 158.64
  • algorandAlgorand (ALGO) $ 0.301327
  • makerMaker (MKR) $ 1,843.00
  • kucoin-sharesKuCoin (KCS) $ 11.63
  • tezosTezos (XTZ) $ 1.28
  • eosEOS (EOS) $ 0.819759
  • neoNEO (NEO) $ 14.57
  • zcashZcash (ZEC) $ 57.14
  • iotaIOTA (IOTA) $ 0.226527
  • bitcoin-goldBitcoin Gold (BTG) $ 32.27
  • true-usdTrueUSD (TUSD) $ 1.00
  • 0x0x Protocol (ZRX) $ 0.554458
  • basic-attention-tokenBasic Attention (BAT) $ 0.300849
  • dashDash (DASH) $ 37.11
  • qtumQtum (QTUM) $ 3.63
  • ravencoinRavencoin (RVN) $ 0.024465
  • decredDecred (DCR) $ 16.82
  • nemNEM (XEM) $ 0.028188
  • ontologyOntology (ONT) $ 0.271195
  • iconICON (ICX) $ 0.213748
  • liskLisk (LSK) $ 1.21
  • wavesWaves (WAVES) $ 1.69
  • huobi-tokenHuobi (HT) $ 0.772663
  • paxos-standardPax Dollar (USDP) $ 0.998943
  • bitcoin-diamondBitcoin Diamond (BCD) $ 0.078841
  • bytomBytom (BTM) $ 0.005938
Безопасность

Метод «Dark Skippy» может украсть ключи аппаратного кошелька биткоин

Исследователи безопасности обнаружили тревожный новый метод, который хакеры могут использовать для извлечения закрытых ключей из аппаратного кошелька Bitcoin с помощью всего двух подписанных транзакций. Метод назвали «Dark Skippy».

Уязвимость потенциально затрагивает все модели аппаратных кошельков, но она может сработать только в том случае, если злоумышленник обманом заставит жертву загрузить вредоносную прошивку.

Предыдущая версия метода требовала от жертвы публикации «десятков» транзакций в блокчейне. Но новая версия «Dark Skippy» может быть выполнена, даже если жертва публикует только несколько транзакций в блокчейне. Кроме того, атака может быть выполнена, даже если пользователь использует отдельное устройство для генерации начальных слов.

Отчет о раскрытии информации был опубликован Ллойдом Фурнье, Ником Фэрроу и Робином Линусом 5 августа. Фурнье и Фэрроу являются соучредителями производителя аппаратных кошельков Frostsnap, а Линус является соразработчиком протоколов Bitcoin ZeroSync и BitVM.

Источник: Ник Фэрроу

Согласно отчету, прошивку аппаратного кошелька можно запрограммировать на встраивание частей начальных слов пользователя в «секретные одноразовые числа с низкой энтропией», которые затем используются для подписи транзакций. Полученные подписи публикуются в блокчейне при подтверждении транзакций. Затем злоумышленник может сканировать блокчейн, чтобы найти и записать эти подписи.

Полученные подписи содержат только «открытые одноразовые числа», а не части самих начальных слов. Однако злоумышленник может ввести эти открытые одноразовые числа в алгоритм Полларда «Кенгуру», чтобы успешно вычислить секретные одноразовые числа из их открытых версий.

Алгоритм кенгуру Полларда, открытый математиком Джоном Поллардом, представляет собой алгоритм в вычислительной алгебре, который можно использовать для решения задачи дискретного логарифма.

По словам исследователей, с помощью этого метода можно получить полный набор начальных слов пользователя, даже если пользователь создает только две подписи со своего скомпрометированного устройства и даже если начальные слова были созданы на отдельном устройстве.

Предыдущие версии уязвимости были задокументированы в прошлом, заявили исследователи. Однако эти старые версии полагались на «измельчение nonce», гораздо более медленный процесс, который требовал размещения гораздо большего количества транзакций в блокчейне. Тем не менее, исследователи не стали называть Dark Skippy новой уязвимостью, заявив вместо этого, что это «новый способ эксплуатации существующей уязвимости».

Чтобы смягчить угрозу, в отчете предлагается, чтобы производители аппаратных кошельков проявляли особую осторожность, чтобы предотвратить попадание вредоносных прошивок в устройства пользователей, что они могут сделать с помощью таких функций, как «безопасная загрузка и заблокированные интерфейсы JTAG/SWD… воспроизводимые и подписанные поставщиком сборки прошивок,… и различные другие функции безопасности». Кроме того, в нем предлагается, чтобы владельцы кошельков, возможно, захотят использовать методы для обеспечения безопасности своих устройств, включая «секретные места, личные сейфы или, возможно, даже сумки с защитой от несанкционированного доступа», хотя в отчете также говорится, что эти методы могут быть «обременительными».

Методы смягчения Dark Skippy. Источник: исследователи Dark Skippy.

Другое предложение, которое он предлагает, заключается в том, чтобы программное обеспечение кошелька использовало протоколы подписи «антиэксфильтрации», которые не позволяют аппаратному кошельку самостоятельно создавать одноразовые номера.

Уязвимости биткоин-кошельков в прошлом наносили пользователям значительные убытки. В августе 2023 года компания по кибербезопасности SlowMist сообщила, что из-за уязвимости в библиотеке Libbitcoin explorer было украдено более 900 000 долларов биткоинов. В ноябре Unciphered сообщила, что биткоины на сумму 2,1 млрд долларов, хранящиеся в старых кошельках, могут быть украдены злоумышленниками из-за уязвимости в программном обеспечении кошелька BitcoinJS.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»