16 августа 2024 bits.media
Специалисты по компьютерной безопасности обнаружили новый способ хищения закрытых ключей с аппаратных кошельков, причем метод работает на любых устройствах, а для хищения ключа нужны лишь две подписанные транзакции.
Новый способ получил название Dark Skippy. Под угрозой любые аппаратные кошельки, — однако для этого пользователь должен скачать и установить прошивку с вредоносным кодом. Такие могут размещаться на непроверенных сайтах в интернете. Если пользоваться прошивками от производителя, то сид-фраза от кошелька должна остаться в безопасности.
Ранее хакеры уже использовали подобный метод, однако пользователю нужно было подписать десятки транзакций, чтобы злоумышленникам удалось расшифровать закрытый ключ. Но с помощью метода Dark Skippy хакерам достаточно получить данные всего двух транзакций. При этом, в рамках нового способа, сид-фразу можно получить, даже если жертва использует стороннее, нескомпрометированное устройство для генерации сид-фразы.
О методе Dark Skippy сообщили сооснователи компании-производителя аппаратных кошельков Frostsnap Ллойд Фурнье (Lloyd Fournier), Ник Фэрроу (Nick Farrow) и Робин Лайнус (Robin Linus). По их словам, вредоносная прошивка встраивает часть сид-фразы в «секретные поля с низкой энтропией», которые затем используются для подписи транзакций. Хакеры могут извлечь эти подписи, дешифровать с помощью «Алгоритма кенгуру Полларда» (алгоритм решения задачи дискретного логарифмирования) и получить из них части сид-фразы.
Фрунье, Фэрроу и Лайнус посоветовали производителям аппаратных кошельков принять дополнительные меры по защите устройств от установки несанкционированных прошивок. Возможна разработка более надежных протоколов подписи, которые исключат возможность дешифровки. Осмотрительность необходимо проявлять и владельцам кошельков.
В конце прошлого года хакерам удалось взломать Ledger Connect Kit для аппаратных кошельков Ledger. Некоторые пользователи потеряли средства, однако компания обещала возместить утрату.
Новый способ получил название Dark Skippy. Под угрозой любые аппаратные кошельки, — однако для этого пользователь должен скачать и установить прошивку с вредоносным кодом. Такие могут размещаться на непроверенных сайтах в интернете. Если пользоваться прошивками от производителя, то сид-фраза от кошелька должна остаться в безопасности.
Ранее хакеры уже использовали подобный метод, однако пользователю нужно было подписать десятки транзакций, чтобы злоумышленникам удалось расшифровать закрытый ключ. Но с помощью метода Dark Skippy хакерам достаточно получить данные всего двух транзакций. При этом, в рамках нового способа, сид-фразу можно получить, даже если жертва использует стороннее, нескомпрометированное устройство для генерации сид-фразы.
О методе Dark Skippy сообщили сооснователи компании-производителя аппаратных кошельков Frostsnap Ллойд Фурнье (Lloyd Fournier), Ник Фэрроу (Nick Farrow) и Робин Лайнус (Robin Linus). По их словам, вредоносная прошивка встраивает часть сид-фразы в «секретные поля с низкой энтропией», которые затем используются для подписи транзакций. Хакеры могут извлечь эти подписи, дешифровать с помощью «Алгоритма кенгуру Полларда» (алгоритм решения задачи дискретного логарифмирования) и получить из них части сид-фразы.
Фрунье, Фэрроу и Лайнус посоветовали производителям аппаратных кошельков принять дополнительные меры по защите устройств от установки несанкционированных прошивок. Возможна разработка более надежных протоколов подписи, которые исключат возможность дешифровки. Осмотрительность необходимо проявлять и владельцам кошельков.
В конце прошлого года хакерам удалось взломать Ledger Connect Kit для аппаратных кошельков Ledger. Некоторые пользователи потеряли средства, однако компания обещала возместить утрату.
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку - выделить и нажать Ctrl+Enter | Жалоба