- Eine kürzlich erfolgte Veröffentlichung enthüllte eine neue Methode, mit der Hacker private Schlüssel von Benutzern aus Hardware-Wallets auslesen.
- Diese Methode ermöglicht es Hackern, private Schlüssel zu stehlen, nachdem ein Benutzer zwei Transaktionen signiert hat.
- Nutzer und Hersteller von Hardware-Wallets werden dringend gebeten, besondere Vorsichtsmaßnahmen zu treffen, um den Angriff zu verhindern.
Sicherheitsforscher haben kürzlich eine neue Art von Schadsoftware-Angriff aufgedeckt, der es Hackern ermöglicht, nach zwei signierten Transaktionen auf Hardware-Wallets und die privaten Schlüssel der Nutzer zuzugreifen. Die Forscher nannten den Angriff „Dark Skippy“. Er funktioniert, wenn ein Hacker einen Nutzer dazu verleitet, eine manipulierte Firmware herunterzuladen.
Nick Farrow, Lloyd Fournier und Robin Linus veröffentlichten die Informationen zu Dark Skippy. Nick Farrow und Lloyd Fournier sind die Gründer des Hardware-Wallet-Unternehmens Frostsnap, das demnächst auf den Markt kommt. Robin Linus ist an den Bitcoin Protokollen BitVM und ZeroSync beteiligt.
Der Bericht erläuterte, wie jedes Signaturgerät für jede signierte BTC-Transaktion Zufallswerte, sogenannte Nonces, einfügt. Schwache Nonces können Angreifern durch „Nonce-Grinding“ ermöglichen, private Schlüssel aus den Signaturen zu entschlüsseln
Dark-Skippy-Angriffe basieren auf einer ähnlichen Technik. Ein Angreifer schleust bösartige Firmware in das signierende Gerät ein. Diese bösartige Firmware generiert bei jeder Transaktionssignierung schwache Nonces.
Ein Angreifer kann Techniken wie Pollards Känguru-Algorithmus verwenden, um die Seed-Phrase zu berechnen und auf die Wallet eines Opfers zuzugreifen. Dark Skippy ist schneller und benötigt weniger signierte Transaktionen als ältere Nonce-Grinding-Techniken.
Forscher schlagen Maßnahmen zur Milderung des Problems mit dem Dunklen Skippy vor
Nick, Robin und Lloyd schlugen Maßnahmen zur Eindämmung von Dark Skippy vor. Die Forscher erklärten, dass die meisten Signaturgeräte über Hardware-Sicherheitsmechanismen verfügen, um das Laden schädlicher Firmware zu verhindern. Dazu gehören unter anderem die Sicherung des physischen Zugriffs auf das Gerät, der Einsatz von Hardware-Sicherheitstechniken und der Kauf legitimer Signaturgeräte.
Nick twitterte über vorgeschlagene protokollbasierte Schutzmaßnahmen, die in der Vergangenheit eingesetzt wurden, darunter Anti-Exfil- und deterministische Nonces. Die drei Forscher stellten Partially Signed Bitcoin Transactions in ihrem Bericht neue Schutzmaßnahmen vor, die mit PSBT-Signatur-Workflows (
Die beiden vorgeschlagenen Maßnahmen umfassen obligatorische Adaptersignaturen und einen obligatorischen Nonce-Proof-of-Work. Ziel dieser Maßnahmen ist es, Dark-Skippy-Angriffe wie neue PSBT-Felder zu unterbinden.
Der Mitbegründer von Frostsnap bestand weiterhin auf Gesprächen und der Umsetzung von Maßnahmen zur Eindämmung der neuen Bedrohung. Die Forscher baten außerdem Leser und Branchenexperten um Feedback zu den im Bericht vorgeschlagenen Maßnahmen.
Bitracwarnt vor neuen QR-Code-Betrugsmaschen
„Nachdem ich einen QR-Code gescannt hatte, wurde ich ausgeraubt.“
Bitracentdeckte eine neue Betrugsmasche, bei der der Diebstahl durch einen Test der Zahlungs-QR-Code-Überweisung erfolgt, wodurch die Benutzer im Wesentlichen dazu verleitet werden, Wallets zu autorisieren.
Thread 🧵
— Bitractractractractractractractractrac) 8. August 2024
Bi-trackürzlich auf Twitter vor einer neuen Betrugsmasche, bei der Nutzer zur Autorisierung ihrer Wallets verleitet werden. Ein Opfer eines kürzlichen Krypto-Wallet-Diebstahls kontaktierte das Unternehmen und bat um Hilfe. Das Opfer erklärte, dass seine gesamten Guthaben gestohlen wurden, nachdem es testweise eine Überweisung von 1 USDT über einen QR-Code durchgeführt hatte. Es konnte nicht verstehen, wie jemand es nach dem Scannen eines QR-Codes bestehlen konnte.
Das Datenanalyseunternehmen erklärte, dass QR-Code-Betrug eine neue Betrugsmasche sei, bei der ein QR-Code-Transfertest durchgeführt werde. Die Betrüger schlagen ahnungslosen Opfern zunächst eine Transaktion vor, die sie in einer Filiale vor Ort durchführen. Anschließend bieten sie niedrigere Gebühren als andere Anbieter von Krypto-Dienstleistungen an.
Das Unternehmen gab außerdem bekannt, dass Betrüger TRX als Gebühr für eine langfristige Zusammenarbeit anbieten und eine USDT-Zahlung leisten, um Vertrauen zu gewinnen. Anschließend verlangen sie eine kleine Testzahlung, um Zugang zum Opfer zu erhalten.
Bitrac- testete den Betrug mit einer leeren Wallet und dem vom Opfer angegebenen QR-Code. Laut Unternehmen führte der Scan zu einer Webseite eines Drittanbieters, auf der eine Rückzahlung gefordert wurde. Sobald das Opfer die Transaktion bestätigte, stahlen die Betrüger die Wallet-Autorisierung. Anschließend transferierten die Cyberkriminellen das gesamte Guthaben aus der Wallet des Opfers.
Es gibt einen Mittelweg zwischen dem Geld auf der Bank lassen und dem riskanten Spiel mit Kryptowährungen. Beginnen Sie mit diesem kostenlosen Video zum Thema dezentrale Finanzen.
Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan/ übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wirtrondentdentdentdentdentdentdentdent oder einen qualifizierten Fachmann zu konsultieren
CRASH-KURS
- Mit welchen Kryptowährungen kann man Geld verdienen?
- Wie Sie Ihre Sicherheit mit einer digitalen Geldbörse erhöhen können (und welche sich tatsächlich lohnen)
- Wenig bekannte Anlagestrategien, die Profis anwenden
- Wie man mit dem Investieren in Kryptowährungen beginnt (welche Börsen man nutzen sollte, welche Kryptowährung am besten zum Kauf geeignet ist usw.)















