المؤلف: OneKey الصينية المصدر: X, @OneKeyCN
مؤخرًا، انتشرت دوائر أمان التشفير الخارجية بشكل كبير! تم الكشف عن طريقة محسنة أخرى لاختراق محفظة الأجهزة، وهي أسرع وأكثر كفاءة. هل يشارك المتسللون والقبعات البيضاء أيضًا في "الأولمبياد"؟
في هذه المقالة، سيشرح لك OneKey كل ذلك بأبسط لغة ممكنة. دعونا نتعمق في هذا الموضوع معًا.
1. كيف يقوم المتسللون باختراق محافظ الأجهزة؟
وميض البرامج الثابتة الضارة: يقوم المهاجم بوميض البرامج الثابتة الضارة على جهازك محفظة الأجهزة.
إرسال المعاملة: استخدم المتسللون محفظة الأجهزة هذه مع البرامج الثابتة الضارة لإرسال معاملات Bitcoin. ستقوم البرامج الثابتة الضارة "بتضمين" العبارة التذكيرية الخاصة بك في المعاملة عبر توقيع منخفض العشوائي، وسيتم تخزين المعاملة بشكل عام على blockchain.
استخرج العبارة التذكيرية: يعثر المهاجم على معاملتك على blockchain ويقوم بتشغيل خوارزمية خاصة لاستخراجها عبارة تذكير بيتكوين الخاصة بك منه.
سرقة البيتكوين: بعد الحصول على العبارة التذكيرية، يمكن للمهاجم الوصول إلى عملة البيتكوين الخاصة بك وسرقتها.
2. ما هو مبدأ خوارزمية الهجوم هذه؟
لفهم هذه الخوارزمية، يجب أن يكون لديك بعض المعرفة بعمليات نقل البيتكوين. إذا لم تكن من النوع المستفسر، فانتقل إلى القسم التالي لمعرفة كيفية تجنب التعرض للهجوم.
قبل إجراء تحويل Bitcoin، تحتاج إلى إعداد بيانات المعاملة، بما في ذلك إدخال المعاملة (أي مصدر Bitcoin الذي تريد إنفاقه) والمخرج (مصدر عملة البيتكوين التي تريد إنفاقها) أين تذهب عملة البيتكوين). بعد ذلك، يتم حساب قيمة تجزئة الرسالة من خلال خوارزمية التجزئة، وهي عبارة عن ملخص بيانات يحتاج إلى التوقيع، ويمكن فهمه على أنه "بيانات معاملات مكثفة".
الخطوة الأساسية: التوقيع
الخطوة التالية هي التمييز: تحتاج إلى تنفيذ التوقيع على علامة بيانات المعاملة هذه. بأخذ خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) كمثال، تحتاج إلى دمج رقم عشوائي داخلي k لإنشاء نتيجة التوقيع.
تم تقديم الرقم العشوائي k لضمان تفرد وأمان كل توقيع. إذا كنت تستخدم نفس الرقم العشوائي k في كل مرة، حتى لو كانت الرسائل (المعاملات) التي توقعها مختلفة، فقد تكون هناك أنماط في التوقيعات التي تم إنشاؤها، مما يسمح للمهاجمين باختراق مفتاحك الخاص من خلال التحليل الرياضي.
لذلك، فإن استخدام رقم عشوائي غير متوقع k في كل مرة يمكن أن يضمن أن التوقيع الذي تم إنشاؤه في كل مرة فريد، حتى لو تمت معالجة نفس الرسالة عدة مرات مرات، ستكون النتائج مختلفة.
أخيرًا، يقوم القائمون بالتعدين بالتحقق من حزمة المعاملات وبثها إلى blockchain.
كيف يستخدم المتسللون أرقامًا عشوائية ضعيفة للهجوم؟
على الرغم من أنه لا يمكن قراءة المفتاح الخاص مباشرة من شريحة التشفير، إلا أنه إذا تمكن المتسلل من تعديل الخوارزمية العشوائية في البرنامج الثابت الخاص بك بحيث لم يعد الرقم العشوائي k موجودًا عشوائي، وبعد عدة توقيعات، يمكن استخلاص مفتاحك الخاص من المعلومات التي يتم بثها على السلسلة.
في Dark Skippy، قام المتسللون بتخفيض هذا المطلب إلى توقيعين فقط (لـ 12 أسلوبًا في فن الإستذكار) أو 4 توقيعات (لـ 24 أسلوبًا في فن الإستذكار) لكسر الخصوصية مفتاح. وهذا أكثر كفاءة من الطرق السابقة.
3. كيف تتجنب التعرض للهجوم؟
مفتاح نجاح هذا النوع من الهجمات هو نجاح المتسلل في الحصول على محفظة الأجهزة الخاصة بالمستخدم وزرع البرامج الثابتة الضارة.
لذلك يوصى باتخاذ الإجراءات الوقائية التالية:
1 أمان محفظة الأجهزة
منع هجمات سلسلة التوريد: تأكد أن يتم شحن أجهزة المحافظ من المصنع، حتى تصبح بين يديك، ولم يمسها طرف ثالث. تمتلك العديد من العلامات التجارية لمحافظ الأجهزة الآن، بما في ذلك OneKey، تصميمات متعددة الطبقات مقاومة للتلاعب لضمان أنه في حالة وجود علامات تلاعب، يمكن اكتشافها على الفور.
فتح علبة الفيديو: يوصى بتصوير عملية فتح العلبة بأكملها بالفيديو من لحظة استلامك للرسالة البضائع كأساس لما بعد البيع.
احتفظ بمحفظتك: بعد البدء في استخدامها، تأكد من عدم استخدام محفظة الأجهزة تم لمسها من قبل الآخرين لمنع تعديلها بشكل ضار.
2. تأكد من أمان رمز البرنامج الثابت
< li >تنزيل التحديثات من القنوات الرسمية: تأكد من تنزيل تحديثات البرامج الثابتة من القنوات الرسمية.
قم بعمل جيد في التحقق: لدى الشركات المصنعة المختلفة مقاييس مختلفة. في حالة OneKey، فإن كود البرامج والأجهزة الخاص بنا مفتوح المصدر وتم تدقيقه من قبل وكالات أمنية ذات سمعة طيبة. تستخدم أحدث أجهزة OneKey شرائح EAL 6+ سرية من الدرجة العسكرية. وسيقوم الجهاز والتطبيق بالتحقق تلقائيًا من البرامج الثابتة وسيتم اكتشاف توقيع البرامج الثابتة غير الرسمية وسيتم مسح البيانات التذكيرية بشدة.
4. الملخص
على أية حال، في حالة فقدان محفظة الأجهزة أو وقوعها في أيدي أحد المتسللين، يوصى بتنشيط العبارة التذكيرية الاحتياطية على الفور ونقل الأصول في أسرع وقت ممكن لضمان عدم فقدان أي شيء. بالمقارنة مع تخزين العبارات التذكيرية وهجمات التصيد الاحتيالي، لا يزال هذا الخطر أقل. ص>