Metode "Dark Skippy" adalah kerentanan yang baru ditemukan dalam dompet perangkat keras Bitcoin yang memungkinkan peretas untuk mengekstrak kunci pribadi hanya menggunakan dua transaksi yang ditandatangani. Serangan ini bekerja dengan menanamkan bagian-bagian dari kata-kata awal pengguna ke dalam nonce entropi rendah selama penandatanganan transaksi. Nonce ini kemudian diposting di blockchain, di mana mereka dapat dianalisis menggunakan Algoritma Kanguru Pollard untuk memulihkan kata-kata awal asli.
🅃🄴🄲🄷🄰🄽🄳🅃🄸🄿🅂123
Bayangkan sekelompok pencuri ulung berencana mencuri lukisan tak ternilai dari museum yang dijaga ketat. Mereka tahu bahwa masuk dan mengambil lukisan itu secara langsung akan membuat mereka tertangkap, jadi mereka menyusun rencana yang rumit.
Pertama, para pencuri terbagi menjadi beberapa tim yang lebih kecil, masing-masing dengan peran tertentu. Satu tim mengalihkan perhatian para penjaga, tim lain merusak kamera keamanan, dan tim ketiga menyelinap ke dalam brankas. Dengan bekerja dalam kelompok-kelompok kecil yang tampaknya tidak berbahaya ini, mereka terhindar dari kecurigaan. Ini seperti tahap Fragmentasi Kode, di mana kode berbahaya dipecah menjadi potongan-potongan kecil yang tampak tidak berbahaya, yang dengan sendirinya tidak memicu alarm apa pun.
Selanjutnya, saat pencuri bergerak di dalam museum, mereka terus-menerus mengubah penyamaran mereka. Di satu saat, mereka adalah petugas kebersihan; di saat berikutnya, mereka adalah pengunjung. Penampilan mereka terus berubah, sehingga menyulitkan tim keamanan untuk mengenali mereka sebagai ancaman. Hal ini mencerminkan tahap Kode Polimorfik, di mana kode berbahaya terus mengubah penampilannya setiap kali dijalankan, sehingga menyulitkan perangkat lunak antivirus untuk mendeteksinya berdasarkan pola yang diketahui.
Begitu mereka sampai di lukisan itu, alih-alih membawanya dengan cara yang mencurigakan, para pencuri menyembunyikannya di dalam peti besar yang diberi label "Perlengkapan Kebersihan." Peti itu kemudian diangkut keluar museum tanpa menimbulkan tanda bahaya karena tampak seperti barang biasa yang tidak berbahaya. Hal ini serupa dengan tahap Steganografi, di mana kode berbahaya disembunyikan di dalam berkas yang tampak tidak berbahaya, seperti gambar atau dokumen, yang memungkinkannya melewati pemeriksaan keamanan tanpa diketahui.
Saat pencuri bergerak di dalam museum, mereka memiliki orang dalam yang memeriksa keamanan atau pengawasan ekstra. Jika mereka merasakan sesuatu yang tidak biasa, seperti penjaga yang mengawasi mereka terlalu ketat, mereka mengubah perilaku mereka dan bertindak seperti pengunjung biasa, berbaur untuk menghindari deteksi. Ini mirip dengan tahap Teknik Anti-Debugging, di mana kode berbahaya memeriksa apakah sedang dianalisis dalam lingkungan debugging. Jika mendeteksi adanya pemantauan, ia mengubah perilakunya untuk menghindari ketahuan.
Akhirnya, setelah lukisan itu berada di luar museum dengan aman, tersembunyi di dalam peti, para pencuri berkumpul kembali dan melarikan diri, mengungkap niat mereka yang sebenarnya dan membawa lukisan itu ke tempat persembunyian mereka. Ini seperti tahap Eksekusi dan Pengiriman Muatan, di mana kode, setelah melewati semua pertahanan, akhirnya mengeksekusi muatan jahatnya, entah itu mencuri data, menyebarkan ransomware, atau membahayakan sistem.
Bagaimana Dark Skippy Mencuri Kripto dari Dompet
Metode Dark Skippy dapat diadaptasi untuk mencuri kunci pribadi dari dompet mata uang kripto dengan menargetkan perangkat lunak dompet atau proses sistem. Berikut cara kerjanya:
1. Fragmentasi Kode:
Menargetkan Dompet: Penyerang membuat muatan berbahaya yang dirancang untuk berinteraksi dengan atau memantau dompet mata uang kripto. Muatan ini dipecah menjadi bagian-bagian kecil untuk menghindari deteksi.
Pengiriman Senyap: Kode yang terfragmentasi dapat dikirimkan melalui aplikasi yang tampaknya sah, pembaruan, atau bahkan tertanam dalam berkas yang biasa digunakan oleh dompet.
2. Kode Polimorfik:
Penghindaran Keamanan: Setiap bagian dari muatan berbahaya diubah sedikit untuk menghindari deteksi berbasis tanda tangan oleh alat keamanan. Ini memastikan kode dapat diinstal pada sistem target tanpa menimbulkan alarm.
Perakitan Dinamis: Setelah fragmen berada di perangkat target, mereka berkumpul kembali menjadi kode berbahaya yang lengkap, siap untuk melakukan serangannya.
3. Steganografi:
Menyembunyikan Muatan: Kode berbahaya mungkin disembunyikan dalam berkas yang tidak dapat dieksekusi, seperti gambar atau dokumen, yang terkait dengan transaksi atau dompet mata uang kripto. Saat berkas ini dibuka, kode tersembunyi tersebut diekstraksi dan dieksekusi.
Aktivasi: Setelah ekstraksi, kode tersembunyi dapat berinteraksi dengan perangkat lunak dompet, memantau aktivitas papan klip (tempat pengguna sering menyalin kunci pribadi mereka), atau memindai berkas tempat kunci pribadi disimpan.
4. Teknik Anti-Debugging:
Menghindari Deteksi: Kode berbahaya memeriksa apakah kode tersebut berjalan di lingkungan debugging atau pada sistem yang dipantau oleh alat keamanan canggih. Jika kondisi tersebut terdeteksi, kode tersebut dapat menonaktifkan dirinya sendiri atau menjalankan tindakan yang tidak berbahaya untuk menghindari terungkapnya maksud sebenarnya.
Mengatur Waktu Serangan: Kode menunggu saat yang tepat, seperti saat pengguna mengakses dompet mereka atau memasukkan kunci pribadi mereka, untuk memulai proses ekstraksi kunci.
5. Eksekusi dan Pengiriman Muatan:
Ekstraksi Kunci: Kode berbahaya secara aktif memantau proses dompet, mencegat kunci pribadi saat dimasukkan atau diakses. Ini dapat melibatkan pencatatan kunci, pembajakan clipboard, atau pengikisan memori.
Mengirim Kunci: Setelah kunci pribadi berhasil ditangkap, kunci tersebut dienkripsi dan dikirim ke server penyerang. Penyerang kemudian dapat menggunakan kunci ini untuk mendapatkan akses tidak sah ke dana mata uang kripto milik korban.
Menutupi Jejak: Setelah kunci dikirim, kode berbahaya tersebut dapat menghapus dirinya sendiri atau mengubah log untuk menghilangkan jejak aktivitasnya, sehingga menyulitkan korban untuk memahami bagaimana pelanggaran tersebut terjadi.
⚡ Contoh Skenario:
Serangan Phishing: Pengguna mungkin menerima email atau pesan yang berisi lampiran atau tautan berbahaya. Ini dapat muncul sebagai pembaruan dompet atau konfirmasi transaksi. Saat pengguna berinteraksi dengan berkas ini, Metode Dark Skippy menyebarkan kode polimorfik yang terfragmentasi ke sistem mereka.
Pemantauan: Saat pengguna membuka dompet kripto mereka dan mengakses kunci pribadi mereka, kode berbahaya tersebut diam-diam memantau aktivitas tersebut dan menyadap kunci tersebut.
Pencurian: Dengan kunci pribadi yang dicuri, penyerang memperoleh kendali penuh atas mata uang kripto korban, mentransfer dana ke akun mereka sendiri
Cara Mencuri Kunci Pribadi Dari Dompet Perangkat Keras
Versi metode sebelumnya mengharuskan korban untuk mengirim "puluhan" transaksi ke blockchain. Namun versi "Dark Skippy" yang baru dapat dilakukan bahkan jika korban hanya mengirim beberapa transaksi ke blockchain. Selain itu, serangan dapat dilakukan bahkan jika pengguna mengandalkan perangkat terpisah untuk menghasilkan kata-kata awal.
Laporan pengungkapan tersebut diterbitkan oleh Lloyd Fournier, Nick Farrow, dan Robin Linus pada tanggal 5 Agustus. Fournier dan Farrow adalah salah satu pendiri produsen dompet perangkat keras Frostsnap, sementara Linus adalah salah satu pengembang protokol Bitcoin ZeroSync dan BitVM.
Menurut laporan tersebut, firmware dompet perangkat keras dapat diprogram untuk menanamkan sebagian kata-kata awal pengguna ke dalam "nonce rahasia entropi rendah," yang kemudian digunakan untuk menandatangani transaksi. Tanda tangan yang dihasilkan akan diunggah ke blockchain saat transaksi dikonfirmasi. Penyerang kemudian dapat memindai blockchain untuk menemukan dan merekam tanda tangan ini.
Tanda tangan yang dihasilkan hanya berisi "nonce publik", bukan bagian dari kata-kata awal itu sendiri. Namun, penyerang dapat memasukkan nonces publik ini ke dalam Algoritma Kanguru Pollard untuk berhasil menghitung nonces rahasia dari versi publiknya.
💡 Kredit Data
> Kointelegraf
> Blok
> Meretas Blog
🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸
Dunia daring dipenuhi dengan banyak pelaku kejahatan, Anda harus waspada untuk mengatasinya. Kami akan memposting beberapa cara nyata untuk mencegah situasi seperti ini di postingan mendatang.
🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹