Dark Skippy, un recién llegado vector de ataque descubiertorepresenta una amenaza importante para la seguridad de los monederos físicos de Bitcoin. El método permite que un firmante comprometido extraiga su frase semilla maestra al incorporar partes en las firmas de transacciones, lo que requiere solo dos transacciones para completarse. A diferencia de las suposiciones anteriores de que eran necesarias múltiples transacciones, este enfoque simplificado significa que un solo uso de un dispositivo comprometido puede provocar una violación total de la seguridad.
El ataque se basa en el uso de firmware malicioso que altera el proceso de firma estándar. Normalmente, las operaciones de firma utilizan un nonce generado aleatoriamente como parte del proceso de firma de Schnorr. Sin embargo, en un dispositivo comprometido por Dark Skippy, el firmware utiliza nonces deterministas de baja entropía derivados de la semilla maestra. En concreto, la primera mitad de la semilla se utiliza para una transacción y la segunda mitad para otra, lo que permite a un atacante reconstruir toda la semilla si puede observar ambas transacciones.
Este ataque requiere que el dispositivo de firma esté dañado, lo que puede ocurrir por varios medios: un atacante puede instalar un firmware malicioso o un usuario puede hacerlo sin darse cuenta; o bien, los atacantes pueden distribuir dispositivos previamente comprometidos a través de las cadenas de suministro. Una vez instalado, el firmware comprometido incorpora datos secretos dentro de las firmas de transacciones públicas, utilizando efectivamente la cadena de bloques como un canal encubierto para filtrar información confidencial.
El atacante monitorea la cadena de bloques en busca de transacciones con una marca de agua específica que revele la presencia de los datos incrustados. Utilizando algoritmos como Pollard’s Kangaroo, el atacante puede recuperar los nonces de baja entropía de los datos de la firma pública, reconstruyendo posteriormente la semilla y obteniendo el control de la billetera de la víctima.
Aunque este vector de ataque no representa una vulnerabilidad fundamental nueva (se conocen y se han mitigado hasta cierto punto los canales encubiertos), Dark Skippy perfecciona y explota estas vulnerabilidades de manera más eficiente que los métodos anteriores. La sutileza y la eficiencia de esta técnica la hacen particularmente peligrosa, ya que puede ejecutarse sin el conocimiento del usuario y es difícil de detectar después del hecho.
Robin Linus es acreditado Descubriendo el ataque y llamando la atención sobre su potencial durante una publicación en Twitter discusión el año pasado. Investigaciones posteriores durante un taller de seguridad confirmaron la viabilidad de extraer una semilla completa de 12 palabras utilizando recursos computacionales mínimos, lo que demuestra la efectividad del ataque y la facilidad con la que podría ejecutarse incluso utilizando un sistema modestamente equipado.
Las medidas de mitigación de este tipo de ataques incluyen la implementación de protocolos “anti-exfil” en los dispositivos de firma, que pueden ayudar a prevenir la filtración no autorizada de datos secretos. Sin embargo, estas defensas requieren una implementación rigurosa y un desarrollo continuo para mantenerse a la vanguardia de las amenazas en constante evolución.
Se insta a la comunidad criptográfica y a los fabricantes de dispositivos a que aborden estas vulnerabilidades rápidamente para proteger a los usuarios contra posibles ataques facilitados por Dark Skippy y métodos similares. Los usuarios deben permanecer atentos, asegurándose de que sus dispositivos ejecuten firmware genuino y provengan de proveedores confiables para minimizar el riesgo de vulneración. Además, las configuraciones multi-sig pueden crear defensas adicionales contra el vector de ataque.