著者:OneKey Chinese 情報源:X, @OneKeyCN
最近、海外の暗号セキュリティサークルが大爆発しました。p>
最近、海外の暗号セキュリティサークルが爆発した!ハードウェアウォレットをクラッキングする別の改良された手段が、より速く、より効率的であることが明らかになりました。ハッカーとホワイトハットは「オリンピック」をしているのでしょうか?
この記事では、OneKeyができるだけわかりやすく解説します。このトピックに一緒に飛び込んでみましょう。
1.ハッカーはどうやってハードウェアウォレットをクラックするのか?
悪意のあるファームウェアのブラッシング:攻撃者は悪意のあるファームウェアをハードウェアウォレットにブラッシングします。
トランザクションの送信:ハッカーは、悪意のあるファームウェアを搭載したこのハードウェアウォレットを使用して、ビットコインのトランザクションを送信します。悪意のあるファームウェアは、ランダム性の低い署名であなたのニーモニックを取引に「埋め込み」、ブロックチェーン上に公に保存されます。
ニーモニックの抽出:攻撃者はブロックチェーン上であなたのトランザクションを見つけ、特別なアルゴリズムを実行し、あなたのビットコインのニーモニックを抽出します。
ビットコインを盗む:ニーモニックを入手すると、攻撃者はあなたのビットコインにアクセスして盗むことができます。
2.この攻撃アルゴリズムはどのように機能するのでしょうか?
このアルゴリズムを理解するには、BTC送金について知っておく必要があります。もしあなたが物事の真相に迫るのが好きな好奇心旺盛なタイプでないなら、攻撃を受けないようにする方法を学ぶために、そのまま次のセクションに飛ばしてもかまいません。
ビットコイン送金を行う前に、トランザクションのインプット(つまり、使用するビットコインのソース)とアウトプット(ビットコインの送金先)を含むトランザクションデータを準備する必要があります。次に、ハッシュアルゴリズムがメッセージハッシュを計算します。これは署名されるデータのダイジェストであり、「凝縮されたトランザクションデータ」と考えることができます。
重要なステップ:署名
次に来るのは大きなステップです。楕円曲線デジタル署名アルゴリズム(ECDSA)を例にとると、これを内部の乱数kと組み合わせて署名を生成する必要があります。
乱数kは、各署名がユニークで安全であることを保証するために導入されました。異なるメッセージ(トランザクション)に署名する場合でも、毎回同じ乱数kを使用すると、結果として得られる署名が規則的に見えることがあり、攻撃者はこれを数学的に解析して秘密鍵を破ることができる。
そのため、予測不可能な乱数kを毎回使用することで、生成される署名が毎回一意になり、同じメッセージに複数回署名しても結果が異なることが保証されます。
最後に、マイナーは検証を行い、取引をパッケージ化してブロックチェーンにブロードキャストします。
ハッカーはどのようにして弱い乱数攻撃を悪用するのでしょうか?
暗号チップから直接秘密鍵を読み取ることはできませんが、ハッカーがファームウェアの乱数化アルゴリズムを変更し、乱数kがランダムでなくなった場合、数回の署名の後、チェーン上にブロードキャストされた情報から秘密鍵を逆伝播することが可能です。
「Dark Skippy」では、ハッカーは秘密鍵をクラックするために、この必要性をわずか2つの署名(12個のニーモニックの場合)または4つの署名(24個のニーモニックの場合)に減らしています。これは以前の方法よりもはるかに効率的です。
3.攻撃されないようにするには?
このタイプの攻撃で成功する鍵は、ハッカーがユーザーのハードウェアウォレットを手に入れ、悪意のあるファームウェアを埋め込むことに成功することです。
そのため、以下の予防措置を取ることをお勧めします:
1.ハードウェアウォレットのセキュリティを確保する
- サプライチェーン攻撃対策:ハードウェアウォレットが工場から出荷され、あなたの手に渡るまで、第三者によって触られていないことを確認します。OneKeyを含むいくつかのハードウェアウォレットブランドは、現在、ラッピングが解かれた形跡があれば即座に発見できるように、ラッピングが解かれないように何重にも設計されています。
ビデオ開封: 販売後の基本として、デバイスを受け取った瞬間から開封プロセス全体をビデオ録画することをお勧めします。
ウォレットを安全に保管する: デバイスの使用を開始した後は、悪意のある改変を防ぐため、ハードウェアウォレットに他人がアクセスできないようにしてください。:必ず公式チャンネルからファームウェアアップデートをダウンロードしてください。
Do a good job of verifying: これはベンダーによって異なります。OneKeyを例にとると、私たちのソフトウェアとハードウェアのコードはオープンソースで、信頼できるセキュリティ組織の監査を受けています。 OneKeyの最新のハードウェアは、軍用グレードで分類されたEAL 6+のチップを複数使用しており、マシンとアプリが自動的にファームウェアをチェックするため、非公式なファームウェアの署名は検出され、ニーモニックデータを消去するようにハードワイヤで設定されます。
4.まとめ
いずれにせよ、ハードウェアウォレットを紛失したり、ハッカーの手に渡ったりした場合は、すぐにバックアップのニーモニックを有効にし、できるだけ早く資産を転送することをお勧めします。フールプルーフ。このリスクは、ブースター・タッチダウン・ストレージやフィッシング攻撃のリスクに比べればまだ小さい。