حملات جدید به کیف پولهای بیتکوین
مفهوم روش Dark Skippy و راه های جلوگیری از این حملات
حملات جدید به کیف پولهای بیتکوین در دنیای پیچیده و پرهیاهوی ارزهای دیجیتال، امنیت همچنان یکی از بزرگترین چالشها و دغدغهها برای سرمایهگذاران و کاربران است. در حالی که کیف پولهای سختافزاری به عنوان یکی از امنترین روشها برای ذخیرهسازی بیتکوین و سایر ارزهای دیجیتال شناخته میشوند. اخیراً محققان امنیتی روش جدیدی به نام «دارک اسکیپی» را کشف کردهاند که میتواند این اطمینان را به لرزه درآورد. این تکنیک نوآورانه به هکرها این امکان را میدهد که تنها با استفاده از دو تراکنش امضا شده، کلیدهای خصوصی کیف پولهای سختافزاری را استخراج کنند.
در این مقاله، به بررسی جزئیات این روش جدید و به تحلیل نحوه عملکرد آن و راهکارهای پیشنهادی برای مقابله با این تهدید خواهیم پرداخت.
روش (Dark Skippy) میتواند کلیدهای کیف پول سختافزاری بیتکوین را سرقت کند
محققان امنیتی روش جدیدی به نام (دارک اسکیپی) کشف کردهاند. به هکرها اجازه میدهد کلیدهای خصوصی کیف پول سختافزاری بیتکوین را تنها با دو تراکنش امضا شده استخراج کنند. این آسیبپذیری میتواند تمام مدلهای کیف پول سختافزاری را تحت تأثیر قرار دهد. اما تنها در صورتی کار میکند که مهاجم قربانی را فریب دهد تا نرمافزار مخرب را دانلود کند.
نسخه قبلی این روش نیاز داشت که قربانی دهها تراکنش را به بلاکچین ارسال کند. اما نسخه جدید (دارک اسکیپی) حتی با ارسال چند تراکنش نیز قابل اجرا است. این حمله حتی اگر کاربر از دستگاه جداگانهای برای تولید کلمات بازیابی استفاده کند، قابل اجرا است.
روش کار دارک اسکیپی:
میتوان فریمور(firmware) کیف پول سختافزاری را طوری برنامهریزی کرد که بخشهایی از کلمات بذر کاربر را در (رمزهای ساده و قابل پیشبینی) جاسازی کند که سپس برای امضای تراکنشها استفاده میشود. امضاهای بهدستآمده به زنجیره بلوک ارسال میشوند وقتی تراکنشها تأیید میشوند. مهاجم سپس میتواند زنجیره بلوک را اسکن کند تا این امضاها را پیدا کرده و ثبت کند.
امضاهای بهدستآمده تنها شامل (رمزهای عمومی) هستند و نه خود کلمات بذر. با این حال، مهاجم میتواند این رمزهای عمومی را به الگوریتم کانگورو پُلار( Pollard’s Kangaroo Algorithm) تبدیل کرده و رمزهای مخفی را از نسخههای عمومی آنها محاسبه کند.
الگوریتم کانگورو پُلار که توسط ریاضیدان جان پُلار کشف شده است، الگوریتمی در جبر محاسباتی است که میتواند برای حل مسئله لگاریتم گسسته استفاده شود.
مقایسه نسخه قبلی دارک اسکیپی:
نسخههای قبلی این روش در گذشته مستند شدهاند، اما این نسخههای قدیمیتر به تولید مکرر مقدار تصادفی (Nonce Grinding)، متکی بودند که فرآیندی بسیار کندتر بود و نیاز به ارسال تراکنشهای بیشتری به بلاکچین داشت.
برای کاهش این تهدید، تولیدکنندگان کیف پول سختافزاری باید مراقبت بیشتری برای جلوگیری از ورود نرمافزار مخرب به دستگاههای کاربران انجام دهند، که میتوانند این کار را از طریق ویژگیهایی مانند: (بوت امن و قفل کردن رابطهای JTAG/SWD، ساختهای نرمافزاری قابل بازتولید و امضا شده توسط فروشنده و سایر ویژگیهای امنیتی) انجام دهند.
راهکاری جلوگیری از این حملات:
برای کاهش این تهدید، تولیدکنندگان کیف پول سختافزاری باید مراقبت بیشتری برای جلوگیری از ورود نرمافزار مخرب به دستگاههای کاربران انجام دهند، که میتوانند این کار را از طریق ویژگیهایی مانند: (بوت امن و قفل کردن رابطهای JTAG/SWD، ساختهای نرمافزاری قابل بازتولید و امضا شده توسط فروشنده و سایر ویژگیهای امنیتی) انجام دهند.
منبع خبر: cointelegraph.com
No Comment! Be the first one.