8月9日消息报道,安全研究人员近日揭露了一种名为“Dark Skippy”的新型攻击方法,该方法允许黑客仅通过受害者签署的两笔交易,就从比特币硬件钱包中提取出私钥。这一发现引起了广泛的关注和担忧。
尽管该漏洞理论上可能影响所有硬件钱包模型,但其实际利用需要攻击者成功诱骗受害者下载并安装恶意固件。这意味着,只要用户保持警惕,不随意下载来源不明的固件更新,就能大大降低被攻击的风险。
与以往版本相比,“Dark Skippy”的改进之处在于其所需的交易数量大幅减少。早期版本需要受害者发布“数十笔”交易,而新版本仅需几笔甚至两笔交易即可完成攻击。更令人担忧的是,即使用户的种子词是在单独的设备上生成的,该攻击方法依然有效。
该漏洞的披露由Frostsnap硬件钱包制造商的联合创始人Lloyd Fournier和Nick Farrow,以及比特币协议ZeroSync和BitVM的联合开发者Robin Linus共同完成。他们在报告中指出,攻击者可以通过编程硬件钱包的固件,将用户种子词的部分嵌入到“低熵秘密随机数”中,并利用这些随机数在区块链上发布的签名来推算出完整的种子词。
具体而言,攻击者会扫描区块链以收集受害者发布的签名,这些签名中包含了“公共随机数”。随后,他们可以利用波拉德袋鼠算法(一种计算代数算法)从这些公共随机数中推算出秘密随机数,进而获取用户的全套种子词。
为了缓解这一威胁,报告建议硬件钱包制造商采取更加严格的安全措施,如实现安全启动、锁定JTAG/SWD接口、确保固件构建的可重复性和供应商签名等。同时,报告也提醒钱包用户要采取更加谨慎的安全措施,如将设备存放在安全的地方、使用防篡改包装等。
此外,报告还建议钱包软件采用“防数据泄露”签名协议,以防止硬件钱包自行生成随机数。这一措施有望进一步提升比特币硬件钱包的安全性。
比特币钱包漏洞的历史记录显示,此类问题曾给用户带来巨大损失。因此,安全研究人员和硬件钱包制造商必须共同努力,不断提升安全防护水平,确保用户的数字资产安全无忧。