Phương pháp 'Dark Skippy' có thể hack khóa ví phần cứng Bitcoin dễ dàng
- Thor Crypto
- 09 Tháng 08 lúc 02:49
Các nhà nghiên cứu bảo mật vừa phát hiện ra một chiêu mới mà hacker có thể dùng để trích xuất khóa riêng từ ví phần cứng Bitcoin chỉ với hai giao dịch đã ký, gọi là “Dark Skippy.”
Lỗ hổng này có thể ảnh hưởng đến tất cả các mẫu ví phần cứng — nhưng chỉ khi kẻ tấn công lừa được nạn nhân tải firmware độc hại.
Phiên bản trước của chiêu này yêu cầu nạn nhân phải đăng “hàng chục” giao dịch lên blockchain. Nhưng “Dark Skippy” mới chỉ cần vài giao dịch là đủ. Thậm chí, cuộc tấn công vẫn có thể xảy ra ngay cả khi người dùng dùng thiết bị riêng để tạo từ khóa hạt giống.
Báo cáo này được Lloyd Fournier, Nick Farrow và Robin Linus công bố vào ngày 5 tháng 8. Fournier và Farrow là đồng sáng lập của nhà sản xuất ví phần cứng Frostsnap, còn Linus là đồng phát triển của các giao thức Bitcoin ZeroSync và BitVM.
Theo báo cáo, firmware của ví phần cứng có thể được lập trình để nhúng các phần của từ khóa hạt giống của người dùng vào “các nonce bí mật có độ entropy thấp” rồi dùng để ký các giao dịch. Các chữ ký này sẽ được đăng lên blockchain khi giao dịch được xác nhận. Kẻ tấn công sau đó có thể quét blockchain để tìm và ghi lại các chữ ký này.
Các chữ ký này chỉ chứa “nonce công khai,” không phải các phần của từ khóa hạt giống. Tuy nhiên, kẻ tấn công có thể dùng Thuật toán Kangaroo của Pollard để tính toán các nonce bí mật từ các phiên bản công khai của chúng.
Thuật toán Kangaroo của Pollard, được phát hiện bởi nhà toán học John M. Pollard, là một thuật toán trong đại số tính toán có thể giải quyết vấn đề logarit rời rạc.
Theo các nhà nghiên cứu, toàn bộ bộ từ khóa hạt giống của người dùng có thể bị suy ra bằng phương pháp này, ngay cả khi người dùng chỉ tạo ra hai chữ ký từ thiết bị bị xâm nhập của họ và ngay cả khi các từ khóa hạt giống được tạo ra trên một thiết bị riêng biệt.
Liên quan:
Lỗ hổng lớn của ví được tiết lộ khi người dùng chỉ vừa lấy lại 9 BTC
Các phiên bản trước của lỗ hổng này đã được ghi nhận trong quá khứ, các nhà nghiên cứu cho biết. Tuy nhiên, các phiên bản cũ này dựa vào “nonce grinding,” một quá trình chậm hơn nhiều yêu cầu nhiều giao dịch hơn được đăng lên blockchain. Dù vậy, các nhà nghiên cứu không gọi Dark Skippy là một lỗ hổng mới, thay vào đó họ cho rằng đây là “một cách mới để khai thác một lỗ hổng hiện có.”
Để giảm thiểu mối đe dọa, báo cáo đề xuất rằng các nhà sản xuất ví phần cứng nên cẩn thận hơn để ngăn chặn firmware độc hại xâm nhập vào thiết bị của người dùng, điều mà họ có thể làm thông qua các tính năng như “khởi động an toàn và khóa giao diện JTAG/SWD […] các bản dựng firmware có thể tái tạo và được ký bởi nhà cung cấp […], [và] các tính năng bảo mật khác nhau.” Ngoài ra, nó đề xuất rằng chủ sở hữu ví có thể muốn áp dụng các biện pháp để giữ an toàn cho thiết bị của họ, bao gồm “nơi bí mật, két cá nhân, hoặc thậm chí túi chống giả mạo,” mặc dù báo cáo cũng cho rằng các biện pháp này có thể “phiền phức.”
Một đề xuất khác là phần mềm ví nên sử dụng các giao thức ký “chống trích xuất,” ngăn ví phần cứng tự tạo ra nonce.
Các lỗ hổng của ví Bitcoin đã gây ra tổn thất đáng kể cho người dùng trong quá khứ. Vào tháng 8 năm 2023, công ty an ninh mạng Slowmist báo cáo rằng hơn 900.000 đô la Bitcoin đã bị đánh cắp qua một lỗ hổng trong thư viện Libbitcoin explorer. Vào tháng 11, Unciphered báo cáo rằng 2,1 tỷ đô la Bitcoin được giữ trong các ví cũ có thể gặp nguy hiểm bị rút cạn bởi kẻ tấn công do một lỗ hổng trong phần mềm ví BitcoinJS.
Tạp chí: ‘Elon Musk tại Bitcoin 2024’ lừa đảo, nhóm Lazarus hack, MOG phishing: Crypto-Sec
Chain Việt Nam