“Dark Skippy”方法可以窃取比特币硬件钱包密钥
安全研究员发现了一种令人不安的新方法,黑客只需通过两次签名交易就能从比特币硬件钱包中提取私钥,他们将其命名为“黑暗跳跳”。
这种漏洞可能影响所有硬件钱包型号,但只有在攻击者诱骗受害者下载恶意固件时才能发挥作用。
之前的方法需要受害者向区块链发布“数十”笔交易。但新的“黑暗跳跳”版本,即使受害者只在区块链上发布几笔交易也能完成。此外,即使用户依赖于另一台设备生成种子词,攻击仍然可以执行。
披露报告由Lloyd Fournier、Nick Farrow和Robin Linus于8月5日发布。Fournier和Farrow是硬件钱包制造商Frostsnap的联合创始人,而Linus是比特币协议ZeroSync和BitVM的联合开发者。

根据报告,硬件钱包的固件可以被编程为将用户的种子词的部分嵌入到“低熵的秘密非ces”中,然后用于交易签名。交易确认时,这些签名就会被发布到区块链上。攻击者随后可以扫描区块链以找到并记录这些签名。
产生的签名只包含“公开非ces”,而不是种子词本身的部分。然而,攻击者可以将这些公共非ces输入Pollard的袋鼠算法中,从它们的公开版本成功计算出秘密非ces。
Pollard的袋鼠算法是由数学家John Pollard发现的,是一种用于解决离散对数问题的计算代数算法。
研究人员表示,用户的全套种子词可以通过这种方法导出,即使用户只从受损害的设备产生两个签名,即使种子词是在另一台设备上产生的。
相关:主要钱包漏洞曝光,用户几乎未能挽回9 BTC
相关:主要钱包漏洞曝光,用户几乎未能挽回9 BTC研究人员指出,先前版本的漏洞已经在过去被记录在案。然而,这些较老版本依赖于“非ces磨削”,这是一个更为缓慢的过程,需要将更多的交易发布到区块链上。即便如此,研究人员也没有将黑暗跳跳称为新的漏洞,反而称它是“以新的方式利用现有漏洞”。
为了减轻这一威胁,报告建议硬件钱包制造商应格外小心,防止恶意固件进入用户的设备,他们可以通过“安全启动、锁定JTAG/SWD接口[...]可重复且由厂商签名固件构建[...]以及其他各种安全特性”来实现。此外,它还建议钱包所有者可能想要采取保持设备安全的做法,包括“秘密地点、个人保险箱,甚至篡改明显的袋子”,尽管报告也建议这些做法可能“繁琐”。

它还提供了一个建议,即钱包软件应使用“反泄露”签名协议,这可以防止硬件钱包自行生成非ces。
在过去,比特币钱包漏洞已经导致用户遭受重大损失。2023年8月,网络安全公司SlowMist报告称,由于Libbitcoin浏览器库中的漏洞,价值超过90万美元的比特币被盗。11月,Unciphered报告称,由于BitcoinJS钱包软件中的漏洞,老钱包中持有的价值21亿美元的比特币(BTC)可能面临被攻击者清空的风险。
杂志:‘Elon Musk在2024年比特币’骗局,Lazarus Group黑客攻击,MOG网络钓鱼:加密安全
杂志:‘Elon Musk在2024年比特币’骗局,Lazarus Group黑客攻击,MOG网络钓鱼:加密安全