Tác giả: OneKey Chinese Nguồn: X, @OneKeyCN
Gần đây, giới bảo mật mã hóa ở nước ngoài đã bùng nổ! Một phương pháp bẻ khóa ví phần cứng cải tiến khác đã được tiết lộ, phương pháp này nhanh hơn và hiệu quả hơn. Hacker mũ trắng cũng tham gia "Olympic"?
Trong bài viết này, OneKey sẽ giải thích tất cả cho bạn bằng một ngôn ngữ đơn giản nhất có thể. Hãy cùng nhau đi sâu vào chủ đề này.
1. Hacker bẻ khóa ví phần cứng như thế nào?
Đèn flash chương trình cơ sở độc hại: Kẻ tấn công cài chương trình cơ sở độc hại vào máy tính của bạn ví phần cứng.
Gửi giao dịch: Tin tặc đã sử dụng ví phần cứng này với phần mềm độc hại để gửi giao dịch Bitcoin. Phần mềm độc hại sẽ "nhúng" cụm từ ghi nhớ của bạn vào giao dịch thông qua chữ ký có độ ngẫu nhiên thấp và giao dịch sẽ được lưu trữ công khai trên blockchain.
Trích xuất cụm từ ghi nhớ: Kẻ tấn công tìm thấy giao dịch của bạn trên blockchain và chạy Thuật toán đặc biệt để trích xuất cụm từ ghi nhớ Bitcoin của bạn từ đó.
Ăn cắp Bitcoin: Sau khi lấy được cụm từ ghi nhớ, kẻ tấn công có thể truy cập và đánh cắp Bitcoin của bạn.
2. Nguyên tắc của thuật toán tấn công này là gì?
Để hiểu thuật toán này, bạn cần có một số kiến thức về chuyển BTC. Nếu bạn không phải là người tò mò, hãy chuyển sang phần tiếp theo để tìm hiểu cách tránh bị tấn công.
Trước khi thực hiện chuyển Bitcoin, bạn cần chuẩn bị dữ liệu giao dịch, bao gồm cả đầu vào của giao dịch (tức là nguồn Bitcoin bạn muốn chi tiêu) và đầu ra (nguồn Bitcoin bạn muốn chi tiêu) Bitcoin sẽ đi đâu). Sau đó, giá trị băm của tin nhắn được tính toán thông qua thuật toán băm, đây là một bản tóm tắt dữ liệu cần được ký và có thể được hiểu là "dữ liệu giao dịch cô đọng".
Bước chính: Ký
Bước tiếp theo là điểm nhấn: bạn cần thực hiện chữ ký trên dấu hiệu dữ liệu giao dịch này. Lấy Thuật toán chữ ký số đường cong Elliptic (ECDSA) làm ví dụ, bạn cần kết hợp một số ngẫu nhiên nội bộ k để tạo ra kết quả chữ ký.
Số k ngẫu nhiên được đưa vào để đảm bảo tính duy nhất và bảo mật của mỗi chữ ký. Nếu bạn sử dụng cùng một số ngẫu nhiên k mọi lúc, ngay cả khi các tin nhắn (giao dịch) bạn ký khác nhau, thì có thể có các mẫu trong chữ ký được tạo, cho phép kẻ tấn công bẻ khóa khóa riêng của bạn thông qua phân tích toán học.
Do đó, việc sử dụng số k ngẫu nhiên không thể đoán trước mỗi lần có thể đảm bảo rằng chữ ký được tạo mỗi lần là duy nhất, ngay cả khi cùng một thông báo được xử lý nhiều lần. lần, kết quả sẽ khác nhau.
Cuối cùng, người khai thác xác minh và truyền gói giao dịch lên blockchain.
Làm thế nào để tin tặc sử dụng số ngẫu nhiên yếu để tấn công?
Mặc dù khóa riêng không thể đọc trực tiếp từ chip mã hóa, nhưng nếu hacker có thể sửa đổi thuật toán ngẫu nhiên trong phần sụn của bạn để số ngẫu nhiên k không còn nữa ngẫu nhiên, Sau một vài chữ ký, khóa riêng của bạn có thể được suy ra từ thông tin được phát trên chuỗi.
Trong Dark Skippy, tin tặc đã giảm yêu cầu này xuống chỉ còn 2 chữ ký (đối với 12 từ ghi nhớ) hoặc 4 chữ ký (đối với 24 từ ghi nhớ) để bẻ khóa phần riêng tư. chìa khóa. Phương pháp này hiệu quả hơn các phương pháp trước đây.
3. Làm thế nào để tránh bị tấn công?
Mấu chốt thành công của kiểu tấn công này là tin tặc đã lấy được thành công ví phần cứng của người dùng và cấy firmware độc hại.
Do đó, nên thực hiện các biện pháp bảo vệ sau:
1. bảo mật của ví phần cứng< /h3>Ngăn chặn các cuộc tấn công chuỗi cung ứng: Đảm bảo Ví phần cứng đó được vận chuyển từ nhà máy, Cho đến khi nó đến tay bạn, nó vẫn chưa bị bên thứ ba chạm vào. Nhiều thương hiệu ví phần cứng hiện nay, trong đó có OneKey, có thiết kế chống giả mạo nhiều lớp để đảm bảo nếu có dấu hiệu giả mạo có thể được phát hiện ngay lập tức.
Mở hộp bằng video: Bạn nên quay video toàn bộ quá trình mở hộp kể từ thời điểm bạn nhận được hàng hóa làm cơ sở cho dịch vụ sau bán hàng.
Giữ ví của bạn: Sau khi bạn bắt đầu sử dụng, hãy đảm bảo rằng ví phần cứng sẽ không bị được người khác chạm vào để ngăn chặn việc bị sửa đổi với mục đích xấu.
2. Đảm bảo tính bảo mật của mã chương trình cơ sở
< li >Tải xuống bản cập nhật từ các kênh chính thức: Đảm bảo bạn tải xuống bản cập nhật chương trình cơ sở từ các kênh chính thức.
Thực hiện tốt công việc xác minh: Các nhà sản xuất khác nhau có các biện pháp khác nhau. Trong trường hợp OneKey, mã phần mềm và phần cứng của chúng tôi là mã nguồn mở và đã được kiểm tra bởi các cơ quan bảo mật có uy tín. Phần cứng mới nhất của OneKey sử dụng nhiều chip EAL 6+ bí mật cấp quân sự. Máy và ứng dụng sẽ tự động xác minh chương trình cơ sở. Chữ ký của chương trình cơ sở không chính thức sẽ được phát hiện và dữ liệu ghi nhớ sẽ bị xóa cứng.
4. Tóm tắt
Trong mọi trường hợp, Nếu ví phần cứng bị mất hoặc rơi vào tay hacker, nên kích hoạt ngay cụm từ ghi nhớ dự phòng và chuyển tài sản càng sớm càng tốt để đảm bảo không bị mất gì. So với việc lưu trữ cụm từ ghi nhớ và tấn công lừa đảo, rủi ro này vẫn nhỏ hơn.