安全研究人員最近披露了一種新型的惡意攻擊,允許黑客在兩次簽名交易后訪問硬件錢包和用戶私鑰。研究人員將這種攻擊稱為Dark Skippy,如果黑客誘騙用戶下載惡意固件,這種攻擊就會奏效。
Nick Farrow、Lloyd Fournier和Robin Linus公布了關(guān)于Dark Skippy的詳細(xì)信息。尼克·法羅和勞埃德·福尼爾是即將成立的硬件錢包公司Frostsnap的聯(lián)合創(chuàng)始人。Robin Linus參與了比特幣協(xié)議BitVM和ZeroSync。
該報告解釋了每個簽名設(shè)備如何為每個簽名的BTC交易插入稱為nonce的隨機值。弱nonce可以讓攻擊者通過“nonce研磨”從簽名中破譯私鑰
Dark Skippy攻擊依賴于類似的技術(shù)。攻擊者向簽名設(shè)備引入惡意固件。每次設(shè)備簽署交易時,惡意固件都會生成弱nonce。
攻擊者可以使用Pollard的袋鼠算法等技術(shù)來計算種子短語并訪問受害者的錢包。與舊的隨機數(shù)研磨技術(shù)相比,Dark Skippy更快,需要更少的簽名交易。
Nick、Robin和Lloyd提出了應(yīng)對Dark Skippy的緩解措施。研究人員解釋說,大多數(shù)簽名設(shè)備都有硬件安全防御,以防止加載惡意固件。其中包括保護(hù)設(shè)備物理訪問、采用硬件安全技術(shù)、購買合法簽名設(shè)備等。
尼克在推特上談到了過去使用的基于協(xié)議的緩解措施,包括抗脫落和確定性非接觸。三位研究人員在他們的報告中提出了新的緩解措施,這些措施可以與部分簽名的比特幣交易(PSBT)簽名工作流程共存。
建議的兩項措施包括強制適配器簽名和強制隨機數(shù)工作證明。這些措施旨在像新的PSBT字段一樣破壞Dark Skippy攻擊。
Frostsnap的聯(lián)合創(chuàng)始人仍然堅持進(jìn)行緩解討論和實施,以應(yīng)對新的威脅。研究人員還要求讀者和行業(yè)專家對報告中提供的緩解措施提供反饋。
“掃描二維碼后,我被搶劫了?!盉itrace發(fā)現(xiàn)了一種新型的騙局,通過支付二維碼轉(zhuǎn)賬測試進(jìn)行盜竊,本質(zhì)上是欺騙用戶授權(quán)錢包。線程