Der Dark Skippy Angriff auf Bitcoin-Hardware-Wallets
- Definition â Dark Skippy ist eine Methode, mit der ein bösartiges SigniergerĂ€t private SchlĂŒssel durch manipulierte Signaturen veröffentlichen kann.â â
- Funktionsweise â Der Angriff nutzt manipulierte Signaturdaten, um Teile des Master-Seeds in Transaktionssignaturen einzubetten und diese im Bitcoin-Netzwerk zu veröffentlichen.â â
- Voraussetzungen â Der Angriff erfordert eine kompromittierte Hardware-Wallet mit bösartiger Firmware.â â
- Effizienz â Dark Skippy kann den Master-Seed mit nur zwei bis vier Signaturen extrahieren, was den Angriff sehr effizient macht.â â
- Schutz â Das Anti-Klepto-Protokoll kann diesen Angriff verhindern, indem es das EndgerĂ€t in die Erstellung der Signatur einbindet.â â
Top Search Results
Funktionsweise des Angriffs
- Manipulierte Signaturen â Der Angriff nutzt manipulierte Signaturdaten, um Teile des Master-Seeds in Transaktionssignaturen einzubetten.â â
- Niedrige Entropie â Die bösartige Firmware verwendet Nonces mit niedriger Entropie, die Teile des Seeds enthalten.â â
- Mempool-Ăberwachung â Der Angreifer ĂŒberwacht das Bitcoin-Netzwerk, um die betroffenen Transaktionen zu identifizieren.â â
- Pollard's Kangaroo Algorithmus â Dieser Algorithmus wird verwendet, um die Nonces zu entschlĂŒsseln und den Master-Seed zu rekonstruieren.â â
- Exfiltration â Der gesamte Master-Seed kann durch nur zwei bis vier Signaturen extrahiert werden.â â
From blocktrainer.de
Mit nur 2 beziehungsweise 4 solcher manipulierten Signaturen soll es möglich sein, die 12 oder 24 Wörter der Wallet zu extrahieren und volle Kontrolle ĂŒber die dort gesicherten Bitcoin zu erhalten.
blocktrainer.deVerified
Arc Search read websites across the internet to make you this perfect tab.
Try it for freeSchutzmaĂnahmen
- Anti-Klepto-Protokoll â Dieses Protokoll bindet das EndgerĂ€t in die Erstellung der Signatur ein und verhindert so die Manipulation der Nonces.â â
- Verifizierung â Die Wallet-Software kann kryptografisch verifizieren, dass keine Signaturen manipuliert wurden.â â
- Open-Source-Firmware â Die Verwendung von Open-Source-Firmware kann das Risiko von bösartiger Firmware reduzieren.â â
- Firmware-Updates â RegelmĂ€Ăige und sichere Firmware-Updates können helfen, SicherheitslĂŒcken zu schlieĂen.â â
- Seed-Verifizierung â Nutzer können ihre Seed-Wörter unabhĂ€ngig verifizieren, um sicherzustellen, dass sie korrekt sind.â â
From blocktrainer.de
Mit dem Anti-Klepto-Protokoll wird das EndgerÀt nÀmlich direkt in die Erstellung der Signatur, genauer gesagt der Auswahl der Zufallszahl respektive Nonce eingebunden.
blocktrainer.deVerified
Beteiligte Forscher
- Lloyd Fournier â MitbegrĂŒnder des Hardware-Wallet-Herstellers Frostsnap und einer der Entdecker des Dark Skippy Angriffs.â â
- Nick Farrow â MitbegrĂŒnder von Frostsnap und ebenfalls an der Entdeckung des Angriffs beteiligt.â â
- Robin Linus â Mitentwickler der Bitcoin-Protokolle ZeroSync und BitVM, ebenfalls an der Entdeckung beteiligt.â â
- Forschung â Die Forscher haben den Angriff im Rahmen eines Sicherheitsworkshops entdeckt und weiterentwickelt.â â
- Veröffentlichung â Der Angriff wurde am 8. MĂ€rz 2024 an verschiedene Hersteller offengelegt.â â
Der Offenlegungsbericht wurde von Lloyd Fournier, Nick Farrow und Robin Linus veröffentlicht.
binance.comVerified

