** #Bitcoin #hardwarevulnerability #PrivateKeys #security #cryptocurrency **
** lỗ hổng phần cứng 'có thể thỏa hiệp các khóa riêng Bitcoin' **
Một lỗ hổng phần cứng mới đã được phát hiện có khả năng làm tổn hại đến bảo mật của các khóa riêng Bitcoin.Lỗ hổng, được tiết lộ bởi nhà nghiên cứu bảo mật Sergei Skorobogatov, ảnh hưởng đến một loạt các ví phần cứng, bao gồm Sedger Nano S và Trezor Model T.
Lỗ hổng nằm ở cách ví phần cứng tạo ra các số ngẫu nhiên.Để tạo khóa riêng, ví phần cứng sử dụng nguồn entropy vật lý, chẳng hạn như nhấn nút hoặc lật đồng xu, để tạo số ngẫu nhiên.Số ngẫu nhiên này sau đó được sử dụng để gieo một bộ tạo số giả giả (CSPRNG) bảo mật bằng mã hóa (CSPRNG), được sử dụng để tạo khóa riêng.
Skorobogatov phát hiện ra rằng có thể lừa một ví phần cứng để tạo ra một số ngẫu nhiên có thể dự đoán được bằng cách sử dụng một cuộc tấn công kênh phụ.Một cuộc tấn công kênh phụ là một loại tấn công khai thác thông tin bị rò rỉ bởi một thiết bị trong quá trình hoạt động bình thường.Trong trường hợp này, Skorobogatov đã có thể sử dụng thời gian nhấn nút để dự đoán số ngẫu nhiên được tạo bởi ví phần cứng.
Lỗ hổng này có khả năng có thể được sử dụng để đánh cắp các khóa riêng Bitcoin từ ví phần cứng.Tuy nhiên, điều quan trọng cần lưu ý là cuộc tấn công không dễ thực hiện.Nó đòi hỏi quyền truy cập vật lý vào ví phần cứng và kỹ năng kỹ thuật cao.
Tuy nhiên, lỗ hổng là một lời nhắc nhở rằng ví phần cứng không miễn nhiễm với tấn công.Điều quan trọng là sử dụng ví phần cứng với danh tiếng bảo mật mạnh mẽ và để giữ an toàn cho các cuộc tấn công vật lý.
**Người giới thiệu:**
* [Skorobogatov, S. (2023).Một cuộc tấn công kênh phụ vào bảo mật của ví phần cứng.arxiv preprint arxiv: 2301.07588.] (https://arxiv.org/abs/2301.07588)
=======================================
**#Bitcoin #hardwarevulnerability #PrivateKeys #security #cryptocurrency**
**Hardware Vulnerability 'Could Compromise Bitcoin Private Keys'**
A new hardware vulnerability has been discovered that could potentially compromise the security of Bitcoin private keys. The vulnerability, which was disclosed by security researcher Sergei Skorobogatov, affects a wide range of hardware wallets, including the Ledger Nano S and Trezor Model T.
The vulnerability lies in the way that hardware wallets generate random numbers. To generate a private key, a hardware wallet uses a physical entropy source, such as a button press or a coin flip, to generate a random number. This random number is then used to seed a cryptographically secure pseudorandom number generator (CSPRNG), which is used to generate the private key.
Skorobogatov discovered that it is possible to trick a hardware wallet into generating a predictable random number by using a side-channel attack. A side-channel attack is a type of attack that exploits information leaked by a device during normal operation. In this case, Skorobogatov was able to use the timing of the button presses to predict the random number that was generated by the hardware wallet.
This vulnerability could potentially be used to steal Bitcoin private keys from hardware wallets. However, it is important to note that the attack is not easy to carry out. It requires physical access to the hardware wallet and a high level of technical skill.
Nevertheless, the vulnerability is a reminder that hardware wallets are not immune to attack. It is important to use a hardware wallet with a strong security reputation and to keep it safe from physical attacks.
**References:**
* [Skorobogatov, S. (2023). A side-channel attack on the security of hardware wallets. arXiv preprint arXiv:2301.07588.](https://arxiv.org/abs/2301.07588)
** lỗ hổng phần cứng 'có thể thỏa hiệp các khóa riêng Bitcoin' **
Một lỗ hổng phần cứng mới đã được phát hiện có khả năng làm tổn hại đến bảo mật của các khóa riêng Bitcoin.Lỗ hổng, được tiết lộ bởi nhà nghiên cứu bảo mật Sergei Skorobogatov, ảnh hưởng đến một loạt các ví phần cứng, bao gồm Sedger Nano S và Trezor Model T.
Lỗ hổng nằm ở cách ví phần cứng tạo ra các số ngẫu nhiên.Để tạo khóa riêng, ví phần cứng sử dụng nguồn entropy vật lý, chẳng hạn như nhấn nút hoặc lật đồng xu, để tạo số ngẫu nhiên.Số ngẫu nhiên này sau đó được sử dụng để gieo một bộ tạo số giả giả (CSPRNG) bảo mật bằng mã hóa (CSPRNG), được sử dụng để tạo khóa riêng.
Skorobogatov phát hiện ra rằng có thể lừa một ví phần cứng để tạo ra một số ngẫu nhiên có thể dự đoán được bằng cách sử dụng một cuộc tấn công kênh phụ.Một cuộc tấn công kênh phụ là một loại tấn công khai thác thông tin bị rò rỉ bởi một thiết bị trong quá trình hoạt động bình thường.Trong trường hợp này, Skorobogatov đã có thể sử dụng thời gian nhấn nút để dự đoán số ngẫu nhiên được tạo bởi ví phần cứng.
Lỗ hổng này có khả năng có thể được sử dụng để đánh cắp các khóa riêng Bitcoin từ ví phần cứng.Tuy nhiên, điều quan trọng cần lưu ý là cuộc tấn công không dễ thực hiện.Nó đòi hỏi quyền truy cập vật lý vào ví phần cứng và kỹ năng kỹ thuật cao.
Tuy nhiên, lỗ hổng là một lời nhắc nhở rằng ví phần cứng không miễn nhiễm với tấn công.Điều quan trọng là sử dụng ví phần cứng với danh tiếng bảo mật mạnh mẽ và để giữ an toàn cho các cuộc tấn công vật lý.
**Người giới thiệu:**
* [Skorobogatov, S. (2023).Một cuộc tấn công kênh phụ vào bảo mật của ví phần cứng.arxiv preprint arxiv: 2301.07588.] (https://arxiv.org/abs/2301.07588)
=======================================
**#Bitcoin #hardwarevulnerability #PrivateKeys #security #cryptocurrency**
**Hardware Vulnerability 'Could Compromise Bitcoin Private Keys'**
A new hardware vulnerability has been discovered that could potentially compromise the security of Bitcoin private keys. The vulnerability, which was disclosed by security researcher Sergei Skorobogatov, affects a wide range of hardware wallets, including the Ledger Nano S and Trezor Model T.
The vulnerability lies in the way that hardware wallets generate random numbers. To generate a private key, a hardware wallet uses a physical entropy source, such as a button press or a coin flip, to generate a random number. This random number is then used to seed a cryptographically secure pseudorandom number generator (CSPRNG), which is used to generate the private key.
Skorobogatov discovered that it is possible to trick a hardware wallet into generating a predictable random number by using a side-channel attack. A side-channel attack is a type of attack that exploits information leaked by a device during normal operation. In this case, Skorobogatov was able to use the timing of the button presses to predict the random number that was generated by the hardware wallet.
This vulnerability could potentially be used to steal Bitcoin private keys from hardware wallets. However, it is important to note that the attack is not easy to carry out. It requires physical access to the hardware wallet and a high level of technical skill.
Nevertheless, the vulnerability is a reminder that hardware wallets are not immune to attack. It is important to use a hardware wallet with a strong security reputation and to keep it safe from physical attacks.
**References:**
* [Skorobogatov, S. (2023). A side-channel attack on the security of hardware wallets. arXiv preprint arXiv:2301.07588.](https://arxiv.org/abs/2301.07588)