Pubblicato un metodo per rubare la seed phrase degli hardware wallet attraverso un firmware malevolo: i dettagli.
Un “nuovo” attacco chiamato Dark Skippy mette a rischio la sicurezza degli hardware wallet Bitcoin. Scoperto da Robin Linus, Lloyd Fournier e Nick Farrow, tale metodo permette a un hacker di rubare la seed phrase di un hardware wallet, nascondendola nelle firme delle transazioni Bitcoin.
Come funziona l’attacco
L’attacco si basa sull’uso di firmware malevolo che altera il processo standard di firma delle transazioni Bitcoin.
- L’hacker installa un firmware malevolo sull’hardware wallet della vittima.
- Quando l’utente effettua una transazione, il firmware nasconde la prima parte della seed phrase nella firma della transazione.
- Con solo due transazioni, l’intera seed phrase può essere ricostruita dall’attaccante.
- L’hacker può così ottenere il controllo completo del wallet e rubare i fondi.
Nonostante l’attacco non rappresenti una nuova vulnerabilità, Dark Skippy sfrutta tale debolezza in modo più efficiente: bastano solo due transazioni per compromettere completamente il wallet della vittima. In passato si pensava fossero necessarie molte più transazioni.
L’attacco sfrutta un elemento tecnico chiamato “nonce” utilizzato nelle firme delle transazioni. Gli hardware wallet inseriscono questi valori casuali ogni volta che firmano transazioni Bitcoin.
Attraverso il firmware malevolo, Dark Skippy rende prevedibile il nonce, permettendo di nascondervi informazioni segrete nella firma della transazione. L’attaccante può così monitorare la blockchain per trovare transazioni con un watermark specifico che rivela la presenza dei dati incorporati.
Utilizzando algoritmi come il Kangaroo di Pollard, l’attaccante può recuperare i nonce prevedibili dai dati di firma pubblici, ricostruendo successivamente il seed e ottenendo il controllo sul wallet. L’algoritmo di Kangaroo di Pollard è uno strumento utile nella crittografia per risolvere problemi legati ai logaritmi discreti, ma può anche essere utilizzato in contesti di attacco per compromettere la sicurezza di sistemi crittografici.
Come affermato nella disclosure ufficiale, Dark Skippy non influisce sugli hardware wallet che utilizzano un setup multi-sig.
Possibili contromisure
Per difendersi da tale tipologia di attacchi, gli utenti di hardware wallet dovrebbero:
- Usare solo firmware ufficiale e aggiornato.
- Acquistare hardware wallet solo da venditori affidabili.
- Considerare l’uso di wallet multi-sig per maggiore sicurezza.
Per quanto riguarda le aziende produttrici di hardware wallet, possibili mitigazioni includono l’implementazione di protocolli anti-exfil, che possono aiutare a prevenire la fuoriuscita non autorizzata di dati segreti dal dispositivo hardware. Ad oggi BitBox e Blockstream Jade sono gli unici due hardware wallet che hanno implementato l’anti-exfil.
Reazioni della comunità
Tra le varie reazioni alla notizia, alcuni sviluppatori Bitcoin hanno subito placato le preoccupazioni, affermando che tale tipologia di attacco è nota da tempo.
Stadicus di BitBox ha commentato:
“Dark Skippy – nel bel mezzo di tutto il panico riguardo a questo “nuovo” attacco…
Il cold wallet BitBox02 ha implementato una protezione specifica contro questo attacco oltre TRE anni fa.
Jade è l’unico altro hardware wallet che la utilizza”.
Lo sviluppatore Matt Corallo ha affermato:
“Questa [storia] è una nuova ricostruzione innovativa, ma la classe di attacchi è molto, molto vecchia: gli hardware wallet hanno avuto anni per affrontare questo problema, e quelli che non l’hanno fatto (tutti tranne Jade e BitBox) dovrebbero essere considerati prodotti inadeguati e scartati.
Utilizza un laptop offline prima di un hardware wallet”.