区块链 > 区块链技术 > 黑客是如何破解硬件钱包的

如何用2个签名破解你的Dark Skippy硬件钱包私钥?如何避免被攻击?

2024-08-17 17:45:22 佚名
简介黑客是如何破解硬件钱包的?如果硬件钱包一旦丢失或落入黑客手中,建议立即启用备份助记词,尽快转移资产,确保万无一失,相比助记词触网存储和钓鱼攻击,这个风险仍然较小

8 月 9 日,最新报告显示,安全研究人员发现了一种名为「Dark Skippy」的新的攻击机制,黑客可以使用该方法从仅具有两个签名交易的比特币硬件钱包中提取私钥。该漏洞可能影响所有硬件钱包型号,但只有受害者被诱骗下载恶意固件时才会起作用。「Dark Skippy」的此前版本需要数十笔交易才可发挥作用,新版本的「Dark Skippy」仅需要几笔交易也可以执行。此外,即使用户依赖单独设备生成助记词,也可以执行攻击。该披露报告由 Lloyd Fournier、Nick Farrow 和 Robin Linus 发布。Fournier 和 Farrow 是硬件钱包制造商 Frostsnap 的联创,而 Linus 是比特币协议 ZeroSync 和 BitVM 的联合开发者。

如何用2个签名破解你的硬件钱包私钥?如何避免被攻击?近期,海外加密安全圈炸锅了!又一个改进的硬件钱包破解手段被披露,速度更快、效率更高。难道黑客和白帽们也在搞“奥运”?今天脚本之家小编给大家分享一篇OneKey给大家带来的黑客是如何破解硬件钱包的?作者将用尽量简单的语言为你解释这一切。大家一起看看吧!

1. 黑客是如何破解硬件钱包的?

  1. 刷入恶意固件:攻击者将恶意固件刷到你的硬件钱包上。

  2. 发送交易:黑客使用这个带有恶意固件的硬件钱包发送比特币交易。恶意固件会将你的助记词通过低随机性签名的方式“嵌入”到这笔交易中,而这笔交易会公开存储在区块链上。

  3. 提取助记词:攻击者在区块链上找到你的交易,运行特殊算法,从中提取出你的比特币助记词。

  4. 盗取比特币:拿到助记词后,攻击者就能访问并盗走你的比特币。

2. 这个攻击算法的原理是什么?

要理解这个算法,你需要对 BTC 转账有些了解。如果你不是那种爱刨根问底的好奇宝宝,可以直接跳到下一部分,了解如何避免被攻击。

在进行比特币转账前,你需要准备交易数据,包括交易的输入(即你要花费的比特币来源)和输出(你要将比特币转到哪里)。随后,通过哈希算法计算出消息哈希值,这是需要签名的数据摘要,可理解为“浓缩的交易数据”。

关键步骤:签名

接下来是重头戏:你需要对这个交易数据进行签名。以椭圆曲线数字签名算法(ECDSA)为例,你需要结合一个内部随机数 k 来生成签名结果。

随机数 k 的引入是为了确保每次签名的唯一性和安全性。如果每次使用相同的随机数 k,即便你签署的消息(交易)不同,生成的签名可能会出现规律,从而被攻击者通过数学分析破解你的私钥。

因此,每次都使用一个不可预测的随机数 k,可以确保每次生成的签名都是独一无二的,即使对同一个消息进行多次签名,结果也会不同。

最后,矿工会验证并将交易打包广播到区块链。

黑客如何利用弱随机数攻击?

虽然无法直接从加密芯片上读取私钥,但如果黑客能修改你的固件里的随机算法,使随机数 k 不再随机,那么通过几次签名后,便可以通过链上广播的信息反推出你的私钥。

在 Dark Skippy 中,黑客将这个需求降低到只需 2 个签名(对于 12 个助记词)或 4 个签名(对于 24 个助记词)即可破解私钥。这比以往的方法更高效。

3. 如何避免被攻击?

这类攻击成功的关键在于:黑客成功拿到了用户的硬件钱包,并植入了恶意固件。

所以,建议采取以下防护措施:

1. 确保硬件钱包的安全

2. 确保固件代码的安全

4. 总结 

无论如何,如果硬件钱包一旦丢失或落入黑客手中,建议立即启用备份助记词,尽快转移资产,确保万无一失。相比助记词触网存储和钓鱼攻击,这个风险仍然较小。

以上就是脚本之家小编给大家分享的如何用2个签名破解你的Dark Skippy硬件钱包私钥?如何避免被攻击的详细解读了,希望大家喜欢!

本站提醒:投资有风险,入市须谨慎,本内容不作为投资理财建议。

相关文章