저자: OneKey Chinese 출처: X, @OneKeyCN
< p>
최근 해외 암호화폐 보안계가 발칵 뒤집혔습니다! 더 빠르고 효율적으로 하드웨어 지갑을 크래킹할 수 있는 또 다른 개선된 수단이 공개되었습니다. 해커와 화이트햇이 '올림픽'을 치르고 있는 걸까요?
이 글에서 원키는 이 모든 것을 가능한 한 간단한 용어로 설명해드리겠습니다. 이 주제에 대해 함께 알아봅시다.
1. 해커는 어떻게 하드웨어 지갑을 크랙하나요?
악성 펌웨어 주입: 공격자는 하드웨어 지갑에 악성 펌웨어를 주입합니다.
거래 전송: 해커는 악성 펌웨어가 포함된 하드웨어 지갑을 사용해 비트코인 거래를 전송합니다. 악성 펌웨어는 무작위성이 낮은 서명이 있는 니모닉을 트랜잭션에 '삽입'하며, 이는 블록체인에 공개적으로 저장됩니다.
니모닉 추출: 공격자가 블록체인에서 사용자의 트랜잭션을 찾아 특수 알고리즘을 실행하고 비트코인 니모닉을 추출합니다.
비트코인 훔치기: 니모닉을 획득하면 공격자는 사용자의 비트코인에 액세스하여 탈취할 수 있습니다.
2. 이 공격 알고리즘은 어떻게 작동하나요?
이 알고리즘을 이해하려면 BTC 송금에 대해 알아야 합니다. 자세한 내용을 알고 싶어하는 호기심 많은 분이 아니라면 다음 섹션으로 바로 건너뛰고 공격을 피하는 방법을 알아보세요.
비트코인을 송금하기 전에 거래의 입력값(즉, 사용하려는 비트코인의 출처)과 출력값(비트코인을 송금할 곳)을 포함한 거래 데이터를 준비해야 합니다. 그런 다음 해시 알고리즘이 서명할 데이터의 요약인 메시지 해시를 계산하며, 이는 "압축된 트랜잭션 데이터"라고 생각할 수 있습니다.
핵심 단계: 서명
다음은 이 트랜잭션 데이터에 서명해야 하는 중요한 단계입니다. 타원 곡선 디지털 서명 알고리즘(ECDSA)을 예로 들면, 이를 내부 난수 k와 결합하여 서명을 생성해야 합니다.
난수 k는 각 서명의 고유성과 보안을 보장하기 위해 도입되었습니다. 매번 동일한 난수 k를 사용하면 다른 메시지(거래)에 서명하더라도 결과 서명이 규칙적인 것처럼 보일 수 있으며, 공격자가 이를 수학적으로 분석하여 개인 키를 탈취할 수 있습니다.
따라서 매번 예측할 수 없는 난수 k를 사용하면 매번 생성되는 서명이 고유하며, 같은 메시지에 여러 번 서명하더라도 결과가 달라집니다.
마지막으로 채굴자는 트랜잭션을 검증하고 패키징하여 블록체인에 브로드캐스트합니다.
해커는 약한 난수 공격을 어떻게 악용하나요?
암호 칩에서 직접 개인 키를 읽을 수는 없지만, 해커가 펌웨어의 무작위화 알고리즘을 수정하여 난수 k가 더 이상 무작위가 되지 않도록 할 수 있다면 몇 번의 서명 후 체인에 브로드캐스트된 정보에서 개인 키를 역전파할 수 있습니다.
다크 스키피에서는 해커가 개인 키를 해독하는 데 필요한 서명을 2개(12개의 니모닉의 경우) 또는 4개(24개의 니모닉의 경우)만으로 줄였습니다. 이는 이전 방법보다 더 효율적입니다.
3. 공격을 피하려면 어떻게 해야 하나요?
이러한 유형의 공격에서 성공의 열쇠는 해커가 사용자의 하드웨어 지갑을 장악하고 악성 펌웨어를 심는 것입니다.
따라서 다음과 같은 예방 조치를 취하는 것이 좋습니다:
1. 하드웨어 지갑의 보안 보장
공급망 공격 방지: 하드웨어 지갑이 공장에서부터 배송을 거쳐 사용자의 손에 들어올 때까지 제3자의 손길이 닿지 않았는지 확인하세요. 현재 원키를 비롯한 여러 하드웨어 지갑 브랜드는 여러 겹의 포장 풀림 방지 설계를 통해 포장 풀림의 징후가 있을 경우 즉시 감지할 수 있도록 하고 있습니다.
동영상 언박싱: 판매 이후에는 기기를 받는 순간부터 전체 언박싱 과정을 동영상으로 녹화할 것을 권장합니다.
지갑을 안전하게 보관하기: 기기를 사용하기 시작한 후에는 다른 사람이 하드웨어 지갑에 액세스할 수 없도록 하여 악의적인 변경을 방지하세요.
2. 펌웨어 코드 보안
공식 웹사이트에서 업데이트를 다운로드합니다. 채널: 공식 채널에서 펌웨어 업데이트를 다운로드하세요.
검증을 잘 하세요: 이는 공급업체마다 다릅니다. OneKey를 예로 들면, 소프트웨어와 하드웨어 코드는 오픈 소스이며 평판이 좋은 보안 기관의 감사를 거쳤습니다.OneKey의 최신 하드웨어는 여러 군용 등급의 기밀 EAL 6+ 칩을 사용하며 기계와 앱이 펌웨어를 자동으로 검증하고 비공식 펌웨어 서명을 감지하여 니모닉 데이터를 삭제하도록 하드 와이어됩니다.
4. 요약
어떤 경우에도 하드웨어 지갑을 분실하거나 해커의 손에 넘어가면 즉시 백업 니모닉을 활성화하고 가능한 한 빨리 자산을 전송하여 다음과 같이 보장하는 것이 좋습니다. 완벽합니다. 이러한 위험은 부스터 터치다운 스토리지 및 피싱 공격의 위험에 비하면 여전히 작은 수준입니다.