Seorang peneliti dari security berpendapat bahwa, bahkan wallet bitcoin dalam cold storage, secara luas dianggap sebagai cara yang paling aman untuk memegang mata uang digital, private keys bisa dibobol oleh seorang attacker.

Seorang attacker bisa reverse-engineer private key wallet itu dengan cara mendapatkan sedikit informasi yang ada dalam satu transaksi yang dikeluarkan oleh wallet itu.

Serangan ini sangat mengkhawatirkan karena akan berhasil bahkan jika korban mempertahankan wallet pada an air-gapped machine without an Internet connection – or even in space, sebagai penyedia wallet Xapo berusaha untuk melakukan hal tersebut – menurut koran oleh Stephan Verbucheln.

Verbucheln, seorang peneliti di Humboldt University’s Institute for Computer Science di Berlin, mengatakan:

“Penyerang hanya untuk menonton blockchain tersebut sampai dua [compromised] signatures … signature yang terkena dampak tidak terdeteksi oleh pihak lain selain penyerang.”

Kebijaksanaan konvensional mengatakan bahwa koin di cold storage yang aman dari serangan karena private keys tidak pernah bersentuhan dengan internet atau jaringan lainnya.

Secara umum, hal ini benar. Bahkan jika perangkat penyimpanan dingin bisa terganggu oleh malware, private keys dicuri akan gagal untuk ditransmisikan ke pencuri karena tidak terhubung ke Internet.

Cara kerjanya

Koran Verbucheln, yang berjudul, How Perfect Offline Wallets Can Still Leak Bitcoin Private Keys, menjabarkan serangan yang berpusat pada algoritma kriptografi bitcoin itu.

Rumus matematika ini, yang dikenal sebagai ECDSA atau Elliptic Curve Digital Signature Algorithm, digunakan dalam protokol bitcoin untuk memastikan dana hanya dapat dihabiskan oleh pemilik yang sah.

Ketika transaksi bitcoin terjadi, mengandung satu atau lebih tanda tangan ECDSA. Jumlah tanda tangan dalam transaksi tergantung pada jumlah input yang terkandung dan digunakan untuk membuktikan transaksi telah disetujui oleh pemilik yang sah. Jumlah bitcoin yang terkandung dalam transaksi terdiri dari jumlah inputnya.

Penyerang harus terlebih dahulu membuat versi compromised dari ECDSA. Hal ini dicapai dengan ‘SETUP’ kleptographic, atau ‘Secretly Embedded Trapdoor with Embedded Protection’, yang pertama kali dijelaskan dalam sebuah makalah tahun 1997 oleh Adam Young dan Moti Yung. Makalah yang menggambarkan serangan serupa pada Digital Signature Algorithm, yang menjadi dasar ECDSA.

Setiap kali transaksi bitcoin signed, signature yang dihasilkan antara lain dari nomor acak yang dikenal sebagai ‘k’. ECDSA compromised menggunakan formula khusus untuk memilih ‘k’, yang pada gilirannya digunakan untuk menghitung nilai lanjut ‘k2’.

Penyerang sekarang akan mengawasi signatures berturut-turut signed oleh ECDSA compromised. Karena dia tahu bagaimana ‘k2’ dihitung di tempat pertama, ia akan dapat menghitung nilai itu dari dua signatures berturut-turut. Dengan ‘k2’ di tangannya, penyerang dapat bekerja mundur untuk menghitung ‘k’ dan private key ke alamat tersebut.

“Setelah penyerang mengetahui ‘k2’ untuk signatures ECDSA, mudah baginya untuk menghitung kunci pribadi,” kata Verbucheln.

Seorang pengamat dari blockchain – dan bahkan penyerang sendiri – melihat signatures dari kurva eliptik yang bermasalah ini tidak akan mampu untuk mendeteksi kesalahan. Tidak seperti observer umum, namun, penyerang akan menjalankan rumus ekstraksi nya pada setiap signatures pada blockchain, berharap untuk menemukan nilai ‘k2’ dari signatures yang dihasilkan oleh ECDSA berbahayanya.

Akhirnya, penyerang akan menekankan pada signature yang ditandatangani oleh hasil kerjanya, sehingga dia menemukan ‘k2’ dan akhirnya memperoleh alamat private key.

“Sekarang ia dapat menyimpan private key yang diekstrak dan memperhatikan saldo alamat tersebut’. Dia bisa menggunakannya untuk mencuri uang pada setiap titik waktu tertentu,” kata Verbucheln.

Berita baik

Verbucheln kata surat kabar itu belum diajukan untuk publikasi, meskipun ia memberikan pembahasan tentang topik di sebuah conference di Amsterdam minggu depan.

Sementara skenario yang dijelaskan oleh Verbucheln memang menakutkan – private key pada dasarnya dibocorkan ke blockchain – kabar baiknya adalah bahwa itu penyerangan yang sulit untuk melakukan secara besar-besaran.

Ivan Pustogarov, seorang peneliti di University of Luxembourg’s cryptology research group, mengatakan upaya untuk menyelundupkan kode ECDSA compromised menjadi open-source wallet populer, misalnya, yang akan ditemukan oleh masyarakat.

“Dalam open-source [software] dalam skala besar … Kode akan dianalisis di beberapa titik di waktu dan implementasi berbahaya terdeteksi,” katanya.

Verbucheln sebagian besar saham asesmen ini, meskipun ia memperingatkan bahwa beberapa potongan kode open-source yang begitu besar dan kompleks yang bahkan sebuah komunitas yang berdedikasi developer mungkin tidak mendeteksi tempat yang berbahaya.

Keduanya Verbucheln dan Pustogarov mengatakan bahwa cara yang paling mungkin untuk serangan seperti itu dapat dipasang melalui layanan wallet khusus yang menjalankan perangkat lunak proprietary. Perangkat yang dirancang khusus untuk-cold storage koin yang aman, misalnya, akan menjadi kandidat utama untuk serangan seperti ini.

“Bahkan jika produsen mengklaim bahwa ia menjalankan kode open-source, bagaimana Anda tahu apakah itu benar-benar berjalan apa yang Anda susun?” Kata Verbucheln.

Menurut Pustogarov, koran Verbucheln menggambarkan serangan cacat yang berhubungan dengan ‘mengulangi r-nilai’ bahwa white-hat hacker ‘Johoe’ terkenal dimanfaatkan untuk mengambil lebih dari 500 BTC dari penyedia wallet Blockchain.

“Kedua isu terkait. The [Verbucheln] Koran menggambarkan pendekatan yang lebih umum, dan r-nilai diulang adalah sub-kasus,” katanya.

Verbucheln mengatakan dia tidak tahu apakah serangan ia menggambarkan sebenarnya sudah dilakukan. Namun demikian, kemungkinan bahwa salah satu algoritma kriptografi inti yang mendasari bitcoin dapat bermasalah, sehingga pencuri dapat mengambil key bahkan alamat yang paling aman, untuk menyajikan skenario mengerikan.

“Serangan ini telah dikenal selama bertahun-tahun untuk sistem kripto terkait, sehingga Anda tidak bisa tahu pasti,” katanya.

Source : http://www.coindesk.com/research-hackers-install-backdoor-bitcoin-cold-storage/

Jan 17, 2015Fajar Himawan

Komentar

comments