More

    Novi Dark Skippy napad omogućava hakerima da ukradu tajne ključeve sa uređaja za potpisivanje

    Pejzaž prijetnji se značajno razvija, a istraživači kibernetičke sigurnosti kontinuirano razvijaju nove sigurnosne mehanizme kako bi ublažili takve evoluirajuće i sofisticirane prijetnje.

    Istraživači kibernetičke sigurnosti Lloyd Fournier, Nick Farrow i Robin Linus nedavno su otkrili novi Dark Skippy napad koji omogućava hakerima da ukradu tajne ključeve sa uređaja za potpisivanje.

    Iako je otkriven 8. marta 2024. godine, a istraživači su privatno otkrili ovu grešku pred oko 15 različitih dobavljača.

    Dark Skippy je sofisticirana metoda napada koja iskorištava oštećeni firmver u Bitcoin hardverskim novčanicima i uređajima za potpisivanje za curenje tajnih ključeva.

    Dark Skippy Attack

    Ova tehnika, iako je prvenstveno identificirana u kontekstu sigurnosti kriptovalute , može imati širu primjenu u drugim kriptografskim sistemima. Iako teoretski moćan, Dark Skippy još nije primijećen u napadima u stvarnom svijetu.

    Iako osim toga, Dark Skippy nema za cilj bilo koji određeni hardverski novčanik ili uređaj za potpisivanje.

    Umjesto toga, to je opći proces koji svaki zlonamjerni uređaj za potpisivanje može izvršiti. Trenutno je još uvijek teoretski i nikada nije viđen u napadima u stvarnom svijetu.

    Ključna zaštita od Dark Skippyja ovisi o korištenju originalnih uređaja sa firmverom koji nije mijenjan. 

    Jednom kada napadač kompromituje uređaj sa zlonamernim firmverom koji podržava izvođenje Dark Skippy napada, korisnikova sredstva se odmah gube.

    Ovo stavlja u prvi plan važnost sigurnih hardverskih novčanika i kontinuirane budnosti u areni kriptovaluta.

    Dark Skippy ima za cilj ranjivost Schnorr tehnologije potpisa u uređajima za potpisivanje kriptovaluta. Ovo se pokreće manipulacijom nonces-a dok se kreiraju potpisi u firmveru koji je kompromitovao.

    Osim toga, ima ključne prednosti poput tajnosti, nema dodatnih komunikacijskih kanala, radi protiv uređaja bez državljanstva, eksfiltriranja glavne tajne i utjecaja na svakog korisnika zlonamjernog uređaja.

    Umjesto toga, napadač bi radije koristio slabe nonces niske entropije izvedene iz tajnog sjemena za razliku od nasumičnih 32-bajtnih noncesa. U tu svrhu, napadač će podijeliti ovaj 16-bajtni dio na dva potpisa.

    Napadač skenira ove neovlaštene potpise i koristi Pollardov kengur algoritam za izdvajanje tajnih jednokratnih brojeva kako bi rekonstruirao puno sjeme.

    Napredne verzije mogu uključivati ​​nonce zasljepljivanje i vodeni žig transakcije s više poboljšanih funkcija skrivenosti. Ovaj pristup čini protivniku mnogo jednostavnijim da dođe do privatnih ključeva novčanika .

    Korisnicima je gotovo nevidljiv i teško ga je analizirati kroz forenziku, naglašavajući koliko su integritet hardvera i verifikacija firmvera kritični u sigurnosti kriptovalute.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime