Pesquisadores descobrem falha “Dark Skippy” em carteiras de hardware Bitcoin

Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢

Junte-se ao Telegram


Como pesquisador com anos de experiência em segurança cibernética, considero a descoberta do “Dark Skippy” um lembrete arrepiante de quão vulneráveis ​​podem ser nossos ativos digitais. Meus dias são preenchidos com a descoberta de tais ameaças e a descoberta de maneiras de proteger os usuários contra elas. A facilidade com que este ataque pode ser executado é particularmente preocupante, especialmente considerando a crescente dependência do Bitcoin e de outras criptomoedas para transações financeiras.

Especialistas em segurança digital descobriram uma vulnerabilidade significativa nas carteiras de hardware do Bitcoin chamada “Dark Skippy”. Essa fraqueza permite que hackers obtenham facilmente chaves privadas de uma carteira, executando apenas duas transações confirmadas. As técnicas anteriores exigiam inúmeras transações para o mesmo propósito.

As descobertas foram explicadas em um relatório divulgado em 5 de agosto, escrito por Lloyd Fournier, Nick Farrow e Robin Linus.

De acordo com as conclusões do relatório, o ataque cibernético Dark Skippy opera enganando as vítimas para que instalem software prejudicial em suas carteiras de hardware. O software corrompido então incorpora seções da frase de recuperação do usuário (palavras-semente) em “nonces secretos de baixa entropia” que são utilizados em assinaturas de autenticação de transações.

Em termos mais simples, se um invasor comprometer com sucesso a segurança de um dispositivo de assinatura, Dark Skippy poderá empregar intencionalmente valores secretos fracos e previsíveis (conhecidos como nonces) nas assinaturas de transações. Esta estratégia permite ocultar seções das palavras-semente dentro dessas assinaturas. Com apenas duas dessas entradas assinadas, toda a frase de recuperação de 12 palavras poderia ser exposta no blockchain público.

— nick (@utxoclub) 5 de agosto de 2024

Como um entusiasta experiente do blockchain com vários anos de experiência, posso dizer com segurança que, embora a tecnologia por trás deste sistema revolucionário tenha um potencial imenso, ela também acarreta certos riscos. Um desses riscos é a vulnerabilidade das frases-semente a ataques que usam algoritmos avançados como o algoritmo Kangaroo de Pollard. Tendo encontrado inúmeras violações de segurança no passado, sei em primeira mão como pode ser devastador perder o acesso aos ativos digitais devido a uma frase-semente comprometida. Portanto, é crucial que os usuários priorizem a segurança de suas frases iniciais e implementem práticas recomendadas, como o uso de carteiras de hardware e a atualização regular das frases de recuperação.

Como analista, estou destacando um problema crítico que afeta todos os modelos de carteira de hardware: uma vulnerabilidade que pode surgir. Esta vulnerabilidade, no entanto, só pode se materializar se um agente mal-intencionado conseguir convencer o usuário a instalar um firmware falsificado. Ao contrário das explorações anteriores que exigiam inúmeras transações na blockchain, Dark Skippy opera com apenas duas transações. Mesmo que as palavras-semente sejam geradas em um dispositivo diferente, esse método de ataque ainda pode ser executado de forma eficaz.

Para diminuir este perigo potencial, os investigadores propõem melhorar os mecanismos de segurança nas carteiras de hardware, incluindo sistemas de arranque robustos e verificações completas de firmware. Além disso, aconselham os utilizadores a protegerem os seus dispositivos de forma eficaz, embora reconhecendo que algumas medidas recomendadas podem ser difíceis de implementar.

2024-08-09 04:36