Hardwarewallet Copy.jpg

Como o firmware malicioso da carteira de hardware pode vazar sua frase semente de Bitcoin

Dark Skippy, um recém- vetor de ataque descobertorepresenta uma ameaça significativa à segurança das carteiras de hardware do Bitcoin. O método permite que um signatário comprometido exfiltre sua frase semente mestre incorporando partes em assinaturas de transação, exigindo apenas duas transações para serem concluídas. Ao contrário de suposições anteriores de que múltiplas transações eram necessárias, essa abordagem simplificada significa que um único uso de um dispositivo comprometido pode levar a uma violação completa da segurança.

O ataque depende do uso de firmware malicioso que altera o processo de assinatura padrão. Normalmente, as operações de assinatura usam um nonce gerado aleatoriamente como parte do processo de assinatura Schnorr. No entanto, em um dispositivo comprometido pelo Dark Skippy, o firmware usa nonces determinísticos de baixa entropia derivados da semente mestre. Especificamente, a primeira metade da semente é usada para uma transação e a segunda metade para outra, permitindo que um invasor junte a semente inteira se puder observar ambas as transações.

Este ataque requer que o dispositivo de assinatura seja corrompido, o que pode ocorrer por vários meios: firmware malicioso pode ser instalado por um invasor ou inadvertidamente por um usuário; alternativamente, os invasores podem distribuir dispositivos pré-comprometidos por meio de cadeias de suprimentos. Uma vez instalado, o firmware comprometido incorpora dados secretos em assinaturas de transações públicas, usando efetivamente o blockchain como um canal secreto para vazar informações confidenciais.

O invasor monitora o blockchain para transações com uma marca d'água específica que revela a presença dos dados incorporados. Utilizando algoritmos como o Pollard's Kangaroo, o invasor pode recuperar os nonces de baixa entropia dos dados de assinatura pública, reconstruindo subsequentemente a semente e ganhando controle sobre a carteira da vítima.

Embora esse vetor de ataque não represente uma nova vulnerabilidade fundamental — canais secretos nunca foram conhecidos e mitigados até certo ponto — o Dark Skippy refina e explora essas vulnerabilidades de forma mais eficiente do que métodos anteriores. A sutileza e a eficiência dessa técnica a tornam particularmente perigosa, pois pode ser executada sem o conhecimento do usuário e é desafiadora de detectar depois do fato.

Robin Linus é creditado com a descoberta do ataque e chamando a atenção para seu potencial durante um Twitter discussão ano passado. Investigações posteriores durante um workshop de segurança confirmaram a viabilidade de extrair uma semente inteira de 12 palavras usando recursos computacionais mínimos, demonstrando a eficácia do ataque e a facilidade com que ele poderia ser executado usando até mesmo um sistema modestamente equipado.

As mitigações para tais ataques incluem a implementação de protocolos 'anti-exfil' em dispositivos de assinatura, o que pode ajudar a evitar o vazamento não autorizado de dados secretos. No entanto, essas defesas exigem implementação rigorosa e desenvolvimento contínuo para ficar à frente das ameaças em evolução.

A comunidade criptográfica e os fabricantes de dispositivos são instados a abordar essas vulnerabilidades prontamente para proteger os usuários contra possíveis façanhas facilitado pelo Dark Skippy e métodos similares. Os usuários devem permanecer vigilantes, garantindo que seus dispositivos executem firmware genuíno e sejam provenientes de fornecedores confiáveis ​​para minimizar o risco de comprometimento. Além disso, multi-assinatura configurações podem criar defesas adicionais contra o vetor de ataque.

Fonte

Compartilhe:

Facebook
Twitter
LinkedIn
Pinterest
Pocket
WhatsApp

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *