「Dark Skippy」方法是最近在比特币硬体钱包中发现的漏洞,允许骇客仅使用两个签名交易来提取私钥。这种攻击的原理是在交易签名期间将部分使用者种子词嵌入低熵随机数中。然后,这些随机数字被发布到区块链上,可以使用 Pollard 的袋鼠演算法对其进行分析,以恢复原始种子词。

🅃🄴🄲🄷🄰🄽🄳🅃🄸🄿🅂123

想像一下,一群盗贼大师计划从高度安全的博物馆偷走一幅无价的画作。他们知道直接走进去抢画会被抓住,所以他们制定了一个周密的计划。

首先,窃贼们分成几个小队,每个小队都有特定的任务。一个小组分散警卫的注意力,另一个小组破坏安全摄像头,第三个小组潜入金库。通过在这些看似无害的小团体中工作,他们避免引起怀疑。这就像代码碎片化阶段,恶意代码被分解成看似无害的小片段,这些片段本身不会触发任何警报。

接下来,当窃贼穿过博物馆时,他们会不断改变伪装。一会儿是看门人,一会儿是游客。他们的外表不断变化,使得安全团队很难将他们识别为威胁。这反映了多态代码阶段,恶意代码每次运行时都会不断改变其外观,使得防病毒软件很难根据已知模式检测到它。

一旦窃贼找到画作,他们不会以可疑的方式将其带走,而是将其藏在一个标有“清洁用品”的大箱子里。然后,箱子被运出博物馆,没有引起任何警报,因为它看起来像一个普通的、无害的物品。这类似于隐写术阶段,恶意代码隐藏在看似无害的文件中,如图像或文档,使其能够不被察觉地绕过安全检查。

当窃贼穿过博物馆时,会派内部人员检查博物馆是否有额外的安保或监控。如果他们感觉到有什么异常,比如警卫对他们监视得太近,他们就会改变行为,像普通游客一样行事,混入博物馆以避免被发现。这类似于反调试技术阶段,恶意代码会检查自己是否在调试环境中被分析。如果它检测到任何监控,它就会改变行为以避免被抓住。

最后,当画作安全地运出博物馆并藏在箱子里时,窃贼们重新集结并逃跑,暴露了他们的真实意图并将画作带到他们的藏身处。这就像执行和有效负载交付阶段,代码绕过所有防御措施后,最终执行其恶意有效负载,无论是窃取数据、部署勒索软件还是破坏系统。

Dark Skippy 如何从钱包中窃取加密货币

Dark Skippy 方法可以通过针对钱包软件或系统进程来窃取加密货币钱包中的私钥。其工作原理如下:

1.代码碎片化:

  • 瞄准钱包:攻击者创建恶意负载,旨在与加密货币钱包交互或监视该钱包。该负载被分割成小块以避免被发现。

  • 静默交付:碎片代码可以通过看似合法的应用程序、更新,甚至嵌入在钱包常用的文件中来交付。

2.多态代码:

  • 逃避安全:每个恶意负载都经过轻微修改,以逃避安全工具基于签名的检测。这确保代码可以在不引起警报的情况下安装在目标系统上。

  • 动态重组:一旦碎片到达目标设备,它们就会重新组合成完整的恶意代码,准备发起攻击。

3.隐写术:

  • 隐藏有效负载:恶意代码可能隐藏在与加密货币交易或钱包相关的非可执行文件中,例如图像或文档。当这些文件被打开时,隐藏的代码会被提取并执行。

  • 激活:提取后,隐藏的代码可以与钱包软件交互,监控剪贴板活动(用户经常复制私钥的地方),或扫描存储私钥的文件。

4.反调试技术:

  • 避免检测:恶意代码会检查其是否在调试环境中或由高级安全工具监控的系统上运行。如果检测到此类情况,代码可能会禁用自身或执行良性操作,以避免暴露其真实意图。

  • 攻击时机:代码等待适当的时机,例如当用户访问他们的钱包或输入他们的私钥时,启动密钥提取过程。

5.执行和有效载荷交付:

  • 密钥提取:恶意代码会主动监视钱包的进程,在输入或访问私钥时进行拦截。这可能涉及键盘记录、剪贴板劫持或内存抓取。

  • 发送密钥:一旦获取私钥,它们就会被加密并发送到攻击者的服务器。然后攻击者可以使用这些密钥未经授权访问受害者的加密货币资金。

  • 掩盖踪迹:发送密钥后,恶意代码可能会自行擦除或更改日志以删除其活动的任何痕迹,使受害者难以了解违规行为是如何发生的。

⚡ 示例场景:

  • 网络钓鱼攻击:用户可能会收到包含恶意附件或链接的电子邮件或消息。这可能看起来像钱包更新或交易确认。当用户与此文件交互时,Dark Skippy 方法会将碎片化的多态代码部署到他们的系统上。

  • 监控:当用户打开他们的加密钱包并访问他们的私钥时,恶意代码会默默监视该活动,拦截密钥。

  • 盗窃:私钥被盗后,攻击者可以完全控制受害者的加密货币,并将资金转移到自己的账户中

它如何从硬件钱包窃取私钥

该方法的先前版本要求受害者向区块链发布“数十笔”交易。但即使受害者只向区块链发布几笔交易,新的“Dark Skippy”版本也可以执行。此外,即使用户依赖单独的设备来生成种子词,也可以执行攻击。

该披露报告由 Lloyd Fournier、Nick Farrow 和 Robin Linus 于 8 月 5 日发布。Fournier 和 Farrow 是硬件钱包制造商 Frostsnap 的联合创始人,而 Linus 是比特币协议 ZeroSync 和 BitVM 的联合开发者。

报告称,硬件钱包的固件可以编程为将用户种子词的部分嵌入“低熵秘密随机数”,然后用于签署交易。交易确认后,生成的签名将发布到区块链。然后,攻击者可以扫描区块链以查找并记录这些签名。

生成的签名仅包含“公共随机数”,而不包含种子词本身的部分。但是,攻击者可以将这些公共随机数输入 Pollard 的袋鼠算法中,从而成功地从其公共版本计算出秘密随机数。

💡 数据信用

> 联合电讯报

> 街区

> 黑客博客

🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸

网络世界充斥着许多坏人,你必须保持警惕,才能打击他们。我们将在后续文章中发布一些如何防止此类情况发生的可靠方法。

🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹🔸🔹

#bitcoin #CyberSecurity #Hack