Il metodo Dark Skippy può sfruttare i portafogli hardware Bitcoin

- Una recente rivelazione ha rivelato un nuovo metodo utilizzato dagli hacker per far trapelare le chiavi private degli utenti dai portafogli hardware.
- Il metodo consente agli hacker di rubare le chiavi private dopo che un utente ha firmato due transazioni.
- Si invitano gli utenti e i produttori di portafogli hardware a prestare la massima attenzione per prevenire l'attacco.
I ricercatori di sicurezza hanno recentemente svelato un nuovo tipo di attacco dannoso che consente agli hacker di accedere ai portafogli hardware e alle chiavi private degli utenti dopo due transazioni firmate. I ricercatori hanno chiamato l'attacco "Dark Skippy" e funziona se un hacker induce un utente a scaricare un firmware dannoso.
Nick Farrow, Lloyd Fournier e Robin Linus hanno pubblicato la dichiarazione che descrive in dettaglio le informazioni su Dark Skippy. Nick Farrow e Lloyd Fournier sono co-fondatori della futura società di hardware wallet Frostsnap. Robin Linus è coinvolto nei protocolli Bitcoin BitVM e ZeroSync.
Il rapporto spiega come ogni dispositivo di firma inserisca valori casuali, noti come nonce, per ogni transazione BTC firmata. I nonce deboli possono consentire agli aggressori di decifrare le chiavi private dalle firme tramite il "nonce grinding"
Gli attacchi Dark Skippy si basano su una tecnica simile. Un aggressore introduce un firmware dannoso nel dispositivo di firma. Il firmware dannoso genera nonce deboli ogni volta che il dispositivo firma una transazione.
Un aggressore può utilizzare tecniche come l'algoritmo Kangaroo di Pollard per calcolare la seed phrase e accedere al portafoglio della vittima. Dark Skippy è più veloce e richiede meno transazioni firmate rispetto alle vecchie tecniche di nonce grinding.
I ricercatori suggeriscono misure di mitigazione per Dark Skippy
Nick, Robin e Lloyd hanno proposto misure di mitigazione per affrontare Dark Skippy. I ricercatori hanno spiegato che la maggior parte dei dispositivi di firma dispone di difese di sicurezza hardware per impedire il caricamento di firmware dannoso. Alcune includono la protezione dell'accesso fisico al dispositivo, l'impiego di tecniche di sicurezza hardware, l'acquisto di dispositivi di firma legittimi e altro ancora.
Nick ha twittato sulle mitigazioni basate su protocolli suggerite e utilizzate in passato, tra cui anti-exfil e nonce deterministici. I tre ricercatori hanno presentato nel loro rapporto nuove misure di mitigazione che potrebbero coesistere con parzialmente firmate Bitcoin delle transazioni (PSBT).
Le due misure suggerite includono firme obbligatorie dell'adattatore e proof-of-work nonce obbligatorio. Le misure mirano a contrastare gli attacchi Dark Skippy, come i nuovi campi PSBT.
Il co-fondatore di Frostsnap ha comunque insistito sulla necessità di discutere e implementare misure di mitigazione per affrontare la nuova minaccia. I ricercatori hanno anche chiesto ai lettori e agli esperti del settore di fornire un feedback sulle misure di mitigazione fornite nel rapporto.
Bitrace mette in guardia dalle nuove truffe con i codici QR
「Dopo aver scansionato un codice QR, sono stato derubato.」
Bitrace ha scoperto un nuovo tipo di truffa in cui il furto viene effettuato tramite un test di trasferimento del codice QR di pagamento, in pratica ingannando gli utenti inducendoli ad autorizzare i portafogli.
Filo 🧵
— Bitractractractractractractractractrace_team) 8 agosto 2024
BitracDi recente ha pubblicato un tweet su una nuova truffa che induce gli utenti ad autorizzare i portafogli digitali. Una vittima di furto di fondi da un portafoglio di criptovalute ha contattato l'azienda chiedendo assistenza. La vittima ha spiegato che tutti i suoi fondi erano stati rubati dopo aver tentato un trasferimento di 1 USDT tramite un codice QR. La vittima ha affermato di non riuscire a capire come qualcuno potesse derubarla dopo aver semplicemente scansionato un codice QR.
La società di analisi dati ha spiegato che le truffe con codice QR sono una nuova tipologia di truffa che prevede un test di trasferimento del codice QR. I truffatori propongono innanzitutto una transazione over-the-counter alle vittime ignare. I malintenzionati offrono poi tariffe più basse rispetto ad altri servizi del mercato delle criptovalute.
L'azienda ha anche rivelato che i truffatori offrono TRX come compenso per una collaborazione a lungo termine ed effettuano un pagamento in USDT per guadagnarsi la fiducia. Il truffatore richiede poi un piccolo pagamento di prova per accedere alla vittima.
Bitractracha ha affermato che la scansione li ha indirizzati a un sito web di terze parti che richiedeva un rimborso. Una volta che la vittima conferma la transazione, i truffatori rubano l'autorizzazione del portafoglio. I criminali informatici trasferiscono quindi tutti i fondi dal portafoglio della vittima.
Esiste una via di mezzo tra lasciare i soldi in banca e tentare la fortuna con le criptovalute. Inizia con questo video gratuito sulla finanza decentralizzata.
Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.
CORSO
- Quali criptovalute possono farti guadagnare
- Come rafforzare la sicurezza del tuo portafoglio digitale (e quali sono quelli davvero validi)
- Strategie di investimento poco conosciute utilizzate dai professionisti
- Come iniziare a investire in criptovalute (quali piattaforme di scambio utilizzare, le migliori criptovalute da acquistare, ecc.)














