Các nhà nghiên cứu bảo mật đã phát hiện ra một phương pháp mới đáng lo ngại mà tin tặc có thể sử dụng để trích xuất khóa riêng tư từ ví phần cứng Bitcoin ngay cả khi chỉ có hai giao dịch được ký, mà họ đặt tên là "Dark Skippy".

Lỗ hổng này có khả năng ảnh hưởng đến tất cả các mô hình ví phần cứng — mặc dù nó chỉ có thể hoạt động nếu kẻ tấn công lừa nạn nhân tải xuống chương trình cơ sở độc hại.

Phiên bản trước của phương pháp này yêu cầu nạn nhân phải đăng "hàng chục" giao dịch lên blockchain. Nhưng phiên bản "Dark Skippy" mới có thể được thực hiện ngay cả khi nạn nhân chỉ đăng một vài giao dịch lên blockchain. Ngoài ra, cuộc tấn công có thể được thực hiện ngay cả khi người dùng dựa vào một thiết bị riêng biệt để tạo ra các từ hạt giống.

Báo cáo tiết lộ được Lloyd Fournier, Nick Farrow và Robin Linus công bố vào ngày 5 tháng 8. Fournier và Farrow là đồng sáng lập của nhà sản xuất ví phần cứng Frostsnap, trong khi Linus là đồng phát triển các giao thức Bitcoin ZeroSync và BitVM.

Theo báo cáo, chương trình cơ sở của ví phần cứng có thể được lập trình để nhúng các phần từ hạt giống của người dùng vào "số nonce bí mật entropy thấp" sau đó được sử dụng để ký giao dịch. Các chữ ký kết quả được đăng lên blockchain khi giao dịch được xác nhận. Sau đó, kẻ tấn công có thể quét blockchain để tìm và ghi lại các chữ ký này.

Các chữ ký kết quả chỉ chứa "public nonces", không phải các phần của seed word. Tuy nhiên, kẻ tấn công có thể nhập các public nonces này vào Thuật toán Kangaroo của Pollard để tính toán thành công các secret nonces từ các phiên bản public của chúng.

Thuật toán Kangaroo của Pollard, được phát hiện bởi nhà toán học John M. Pollard, là một thuật toán trong đại số tính toán có thể được sử dụng để giải bài toán logarit rời rạc.

Theo các nhà nghiên cứu, phương pháp này có thể lấy được toàn bộ từ khóa gốc của người dùng, ngay cả khi người dùng chỉ tạo ra hai chữ ký từ thiết bị bị xâm phạm và ngay cả khi các từ khóa gốc được tạo ra trên một thiết bị riêng biệt.

Có liên quan: Lỗ hổng lớn của ví được tiết lộ khi người dùng chỉ lấy lại được 9 BTC

Các phiên bản trước của lỗ hổng này đã được ghi nhận trong quá khứ, các nhà nghiên cứu tuyên bố. Tuy nhiên, các phiên bản cũ hơn này dựa vào "nonce grinding", một quá trình chậm hơn nhiều, đòi hỏi nhiều giao dịch hơn phải được đăng lên blockchain. Mặc dù vậy, các nhà nghiên cứu đã không gọi Dark Skippy là lỗ hổng mới, thay vào đó tuyên bố rằng đó là "một cách mới để khai thác lỗ hổng hiện có".

Để giảm thiểu mối đe dọa, báo cáo cho rằng các nhà sản xuất ví phần cứng nên hết sức cẩn thận để ngăn chặn phần mềm độc hại xâm nhập vào thiết bị của người dùng, họ có thể thực hiện điều này thông qua các tính năng như "khởi động an toàn và giao diện JTAG/SWD bị khóa […] bản dựng phần mềm có thể sao chép và do nhà cung cấp ký[,...] [và] nhiều tính năng bảo mật khác". Ngoài ra, báo cáo cho rằng chủ sở hữu ví có thể muốn sử dụng các biện pháp để giữ an toàn cho thiết bị của mình, bao gồm "những nơi bí mật, két an toàn cá nhân hoặc thậm chí là túi chống giả mạo", mặc dù báo cáo cũng cho rằng những biện pháp này có thể "phức tạp".

Một gợi ý khác mà nó đưa ra là phần mềm ví nên sử dụng giao thức ký "chống rò rỉ", giúp ngăn ví phần cứng tự tạo ra mã nonce.

Các lỗ hổng ví Bitcoin đã gây ra tổn thất đáng kể cho người dùng trong quá khứ. Vào tháng 8 năm 2023, công ty an ninh mạng Slowmist đã báo cáo rằng hơn 900.000 đô la Bitcoin đã bị đánh cắp thông qua một lỗ hổng trong thư viện Libbitcoin explorer. Vào tháng 11, Unciphered đã báo cáo rằng 2,1 tỷ đô la Bitcoin được lưu giữ trong các ví cũ có thể có nguy cơ bị kẻ tấn công rút sạch do một lỗ hổng trong phần mềm ví BitcoinJS.

Tạp chí: Lừa đảo ‘Elon Musk tại Bitcoin 2024’, Lazarus Group hack, lừa đảo MOG: Crypto-Sec