Phương pháp 'Dark Skippy' có thể đánh cắp khóa phần cứng ví Bitcoin

Phương pháp 'Dark Skippy' có thể đánh cắp khóa phần cứng ví Bitcoin

Các nhà nghiên cứu bảo mật đã phát hiện ra một phương pháp đáng lo ngại mà tin tặc có thể sử dụng để trích xuất khóa riêng từ ví phần cứng Bitcoin chỉ bằng hai giao dịch đã ký, được gọi là “Dark Skippy.”

Lỗ hổng này có thể ảnh hưởng đến tất cả các mẫu ví phần cứng, nhưng chỉ hoạt động nếu kẻ tấn công lừa nạn nhân tải xuống firmware độc hại.

Một phiên bản trước của phương pháp này yêu cầu nạn nhân phải gửi “hàng chục” giao dịch lên blockchain. Tuy nhiên, phiên bản “Dark Skippy” mới có thể được thực hiện ngay cả khi nạn nhân chỉ gửi một vài giao dịch lên blockchain. Hơn nữa, cuộc tấn công có thể được thực hiện ngay cả khi người dùng sử dụng một thiết bị riêng biệt để tạo ra các từ khóa seed.

Báo cáo tiết lộ được công bố bởi Lloyd Fournier, Nick Farrow và Robin Linus vào ngày 5 tháng 8. Fournier và Farrow là những người đồng sáng lập nhà sản xuất ví phần cứng Frostsnap, trong khi Linus là một trong những nhà phát triển giao thức Bitcoin ZeroSync và BitVM.

Nguồn: Nick Farrow

Theo báo cáo, firmware của ví phần cứng có thể được lập trình để nhúng các phần của từ khóa seed của người dùng vào các “nonce bí mật có entropy thấp,” sau đó được sử dụng để ký các giao dịch. Các chữ ký kết quả sẽ được đăng lên blockchain khi các giao dịch được xác nhận. Kẻ tấn công có thể quét blockchain để tìm và ghi lại những chữ ký này.

Những chữ ký kết quả chỉ chứa “nonce công khai,” chứ không phải các phần của từ khóa seed. Tuy nhiên, kẻ tấn công có thể nhập những nonce công khai này vào Thuật toán Kangaroo của Pollard để tính toán thành công các nonce bí mật từ các phiên bản công khai của chúng.

Thuật toán Kangaroo của Pollard, được phát hiện bởi nhà toán học John Pollard, là một thuật toán trong đại số tính toán có thể được sử dụng để giải quyết vấn đề logarithm rời rạc.

Theo các nhà nghiên cứu, tập hợp đầy đủ các từ khóa seed của người dùng có thể được suy ra bằng phương pháp này, ngay cả khi người dùng chỉ tạo ra hai chữ ký từ thiết bị bị xâm phạm của họ và ngay cả khi các từ khóa seed được tạo ra trên một thiết bị riêng biệt.

Liên quan: Lỗ hổng lớn trong ví được công bố khi người dùng chỉ lấy lại được 9 BTC

Các phiên bản trước của lỗ hổng đã được tài liệu hóa trong quá khứ. Tuy nhiên, các phiên bản cũ hơn dựa vào “nonce grinding,” một quy trình chậm hơn nhiều yêu cầu nhiều giao dịch hơn được đăng lên blockchain. Mặc dù vậy, các nhà nghiên cứu không gọi Dark Skippy là một lỗ hổng mới, mà cho rằng đây là “một cách mới để khai thác lỗ hổng hiện có.”

Để giảm thiểu nguy cơ, báo cáo gợi ý rằng các nhà sản xuất ví phần cứng nên cẩn trọng hơn để ngăn chặn firmware độc hại xâm nhập vào thiết bị của người dùng, điều này có thể thực hiện thông qua các tính năng như “boot an toàn và các giao diện JTAG/SWD khóa […] các bản firmware tái tạo và ký bởi nhà cung cấp […], [và] các tính năng bảo mật khác.” Thêm vào đó, nó gợi ý rằng chủ ví có thể muốn thực hiện các biện pháp để giữ thiết bị của mình an toàn, bao gồm “các nơi bí mật, két cá nhân, hoặc thậm chí là túi chống giả mạo,” mặc dù báo cáo cũng cho rằng các biện pháp này có thể “gây bất tiện.”

Kỹ thuật giảm thiểu Dark Skippy. Nguồn: Các nhà nghiên cứu Dark Skippy.

Một gợi ý khác là phần mềm ví nên sử dụng các giao thức ký “chống xâm nhập,” ngăn ví phần cứng tự tạo ra các nonce.

Các lỗ hổng trong ví Bitcoin đã gây ra những tổn thất lớn cho người dùng trong quá khứ. Vào tháng 8 năm 2023, công ty bảo mật mạng SlowMist báo cáo rằng hơn 900.000 USD Bitcoin đã bị đánh cắp qua một lỗi trong thư viện Libbitcoin explorer. Vào tháng 11, Unciphered báo cáo rằng 2,1 tỷ USD Bitcoin giữ trong các ví cũ có thể đang bị nguy hiểm do một lỗi trong phần mềm ví BitcoinJS.

Read more