Il metodo Dark Skippy può sfruttare i portafogli hardware Bitcoin

I ricercatori di sicurezza hanno recentemente rivelato un nuovo tipo di attacco dannoso che consente agli hacker di accedere ai portafogli hardware e alle chiavi private degli utenti dopo due transazioni firmate. I ricercatori hanno soprannominato l'attacco Dark Skippy che funziona se un hacker induce un utente a scaricare un firmware dannoso.

Nick Farrow, Lloyd Fournier e Robin Linus hanno pubblicato la divulgazione che dettaglia le informazioni su Dark Skippy. Nick Farrow e Lloyd Fournier sono co-fondatori della futura società di portafogli hardware Frostsnap. Robin Linus è coinvolto nei protocolli Bitcoin BitVM e ZeroSync.

Il rapporto spiega come ogni dispositivo di firma inserisce valori casuali noti come nonces per ogni transazione BTC firmata. I nonce deboli possono consentire agli aggressori di decifrare le chiavi private dalle firme attraverso il "nonce grinding".

Gli attacchi Dark Skippy dipendono da una tecnica simile. Un utente malintenzionato introduce firmware dannoso nel dispositivo di firma. Il firmware dannoso genera nonce deboli ogni volta che il dispositivo firma una transazione.

Un utente malintenzionato può utilizzare tecniche come l'algoritmo Kangaroo di Pollard per calcolare la frase seed e accedere al portafoglio della vittima. Dark Skippy è più veloce e richiede meno transazioni firmate rispetto alle vecchie tecniche di macinazione nonce.

I ricercatori suggeriscono misure attenuanti per Dark Skippy

Nick, Robin e Lloyd hanno offerto misure di mitigazione per affrontare Dark Skippy. I ricercatori hanno spiegato che la maggior parte dei dispositivi di firma dispone di difese di sicurezza hardware per impedire il caricamento di firmware dannoso. Alcuni includono la protezione dell'accesso fisico al dispositivo, l'utilizzo di tecniche di sicurezza hardware, l'acquisto di dispositivi con firma legittima e altro ancora.

Nick ha twittato in merito alle mitigazioni suggerite basate sul protocollo utilizzate in passato, inclusi i nonce anti-exfil e deterministici. Nel loro rapporto i tre ricercatori hanno presentato nuove misure di mitigazione che potrebbero coesistere con i flussi di lavoro di firma delle transazioni Bitcoin parzialmente firmate (PSBT).

Le due misure suggerite includono firme obbligatorie dell'adattatore e prova di lavoro nonce obbligatoria. Le misure mirano a interrompere gli attacchi Dark Skippy come nuovi campi PSBT.

Il cofondatore di Frostsnap ha comunque insistito sulle discussioni e sulle implementazioni di mitigazione per affrontare la nuova minaccia. I ricercatori hanno anche chiesto ai lettori e agli esperti del settore di fornire un feedback sulle misure di mitigazione fornite nel rapporto.

Bitrace avverte delle nuove truffe sui codici QR

Bitrace ha recentemente twittato di una nuova truffa che induce gli utenti ad autorizzare i portafogli. Una recente vittima di un furto di portafoglio crittografico ha contattato l'azienda richiedendo assistenza. La vittima ha spiegato che i suoi fondi sono stati tutti rubati dopo aver testato un trasferimento di 1 USDT tramite un codice QR. La vittima ha rivelato di non riuscire a capire come qualcuno l'abbia derubata dopo aver solo scansionato un codice QR.

La società di analisi dei dati ha spiegato che le truffe sui codici QR erano un nuovo tipo di truffa che prevedeva un test di trasferimento del codice QR. I truffatori suggeriscono innanzitutto una transazione da banco alle vittime ignare. I cattivi attori offrono quindi tariffe più basse rispetto ad altri servizi del mercato crittografico.

La società ha anche rivelato che i truffatori offrono TRX come compenso per la cooperazione a lungo termine ed effettuano un pagamento in USDT per ottenere la fiducia. Il truffatore richiede quindi un piccolo test di pagamento per accedere a una vittima.

Bitrace ha testato la truffa utilizzando un portafoglio vuoto e il codice QR fornito dalla vittima. La società ha affermato che la scansione li ha portati a un sito Web di terzi che richiedeva un importo di rimborso. Una volta che la vittima conferma la transazione, i truffatori rubano l'autorizzazione del portafoglio. I criminali informatici trasferiscono quindi tutti i fondi dal portafoglio della vittima.

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto