رکورد جدید نهنگهای کاردانو در تراکنشهای بزرگ
- 01 آذر 1403
- بازدید : 1891 بار
محققان امنیتی روش جدید نگرانکنندهای را کشف کردهاند که هکرها میتوانند با استفاده از آن و تنها با دو تراکنش امضا شده، کلیدهای خصوصی را از کیف پول سختافزاری بیت کوین استخراج کنند. این روش "دارک اسکیپی" نامیده شده است. این آسیبپذیری به طور بالقوه بر همه مدلهای کیف پول سختافزاری تأثیر میگذارد، اما فقط در صورتی کار میکند که مهاجم قربانی را فریب دهد تا سیستم عامل مخرب را دانلود کند.
نسخه قبلی این روش مستلزم این بود که قربانی "دهها" تراکنش را در بلاک چین ارسال کند. اما نسخه جدید "دارک اسکیپی" حتی اگر قربانی فقط چند تراکنش را در بلاک چین ارسال کند، میتواند انجام شود. علاوه بر این، حمله حتی اگر کاربر برای تولید کلمات بازیابی از دستگاه جداگانهای استفاده کند، قابل اجرا است.
گزارش افشای این آسیبپذیری در 5 آگوست توسط لوید فورنیه، نیک فارو و رابین لینوس منتشر شد. فورنیه و فارو از بنیانگذاران شرکت تولیدکننده کیف پول سختافزاری Frostsnap هستند، در حالی که لینوس از توسعهدهندگان پروتکلهای بیت کوین ZeroSync و BitVM است.
طبق این گزارش، سیستم عامل کیف پول سختافزاری را میتوان طوری برنامهریزی کرد که بخشهایی از کلمات بازیابی کاربر را در "nonce های مخفی با آنتروپی کم" تعبیه کند، که سپس برای امضای تراکنشها استفاده میشوند. امضاهای حاصل هنگام تأیید تراکنشها در بلاک چین ارسال میشوند. سپس مهاجم میتواند بلاک چین را برای یافتن و ثبت این امضاها اسکن کند.
امضاهای حاصل فقط حاوی "nonce های عمومی" هستند، نه بخشهایی از خود کلمات بازیابی. با این حال، مهاجم میتواند این nonce های عمومی را در الگوریتم Pollard's Kangaroo وارد کند تا nonce های مخفی را از نسخههای عمومی آنها با موفقیت محاسبه کند. الگوریتم Pollard's Kangaroo که توسط ریاضیدان جان پولارد کشف شد، الگوریتمی در جبر محاسباتی است که میتواند برای حل مسئله لگاریتم گسسته استفاده شود.
به گفته محققان، مجموعه کامل کلمات بازیابی کاربر را میتوان با استفاده از این روش به دست آورد، حتی اگر کاربر فقط دو امضا از دستگاه به خطر افتاده خود تولید کند و حتی اگر کلمات بازیابی در دستگاه جداگانهای تولید شده باشند.
محققان اظهار داشتند که نسخههای قبلی این آسیبپذیری در گذشته مستند شدهاند. با این حال، این نسخههای قدیمی به "nonce grinding" متکی بودند، فرآیندی بسیار کندتر که مستلزم ارسال تراکنشهای بسیار بیشتری به بلاک چین بود. با این وجود، محققان از نامیدن دارک اسکیپی به عنوان یک آسیبپذیری جدید خودداری کردند و به جای آن ادعا کردند که "روش جدیدی برای بهرهبرداری از یک آسیبپذیری موجود" است.
برای کاهش این تهدید، این گزارش پیشنهاد میکند که تولیدکنندگان کیف پول سختافزاری باید مراقبت بیشتری برای جلوگیری از ورود سیستم عامل مخرب به دستگاههای کاربران انجام دهند، که میتوانند از طریق ویژگیهایی مانند "بوت امن و رابطهای JTAG/SWD قفل شده، ساختهای سیستم عامل قابل تکرار و امضا شده توسط فروشنده و ویژگیهای امنیتی مختلف دیگر" انجام دهند. علاوه بر این، پیشنهاد میکند که صاحبان کیف پول ممکن است بخواهند اقداماتی را برای ایمن نگه داشتن دستگاههای خود انجام دهند، از جمله "مکانهای مخفی، گاوصندوقهای شخصی، یا حتی کیفهای مقاوم در برابر دستکاری"، اگرچه این گزارش همچنین نشان میدهد که این اقدامات ممکن است "سنگین" باشند.
یکی دیگر از پیشنهادات آن، نرمافزار کیف پول است که از پروتکلهای امضای "ضد استخراج اطلاعات" استفاده میکند، که از تولید nonce توسط کیف پول سختافزاری جلوگیری میکند.
آسیبپذیریهای کیف پول بیت کوین در گذشته باعث ضررهای قابل توجهی برای کاربران شده است. در آگوست 2023، شرکت امنیت سایبری SlowMist گزارش داد که بیش از 900000 دلار بیت کوین از طریق نقصی در کتابخانه کاوشگر Libbitcoin به سرقت رفته است. در ماه نوامبر، Unciphered گزارش داد که 2.1 میلیارد دلار بیت کوین (BTC) که در کیف پولهای قدیمی نگهداری میشود، ممکن است به دلیل نقصی در نرمافزار کیف پول BitcoinJS در معرض خطر تخلیه توسط مهاجمان قرار گیرد.
یک روش هک جدید برای سرقت کلید خصوصی کیف پولهای سختافزاری بیت کوین.
با جاسازی اطلاعات در nonce تراکنشها و سپس استخراج آنها با الگوریتم Pollard's Kangaroo.
به طور بالقوه بله، اما نیازمند نصب سیستم عامل مخرب روی دستگاه است.
استفاده از کیف پولهای با بوت امن، بررسی صحت سیستم عامل و بهروزرسانی آن.
خیر، با سرقت کلید خصوصی، دسترسی به داراییها برای همیشه از دست میرود.