撰文 | Cobo金库大掌柜



Trezor 又双叒叕被攻破了!1月31日,Kraken 安全实验室发推:Trezor Model T 和 Trezor One 存在软件漏洞,通过物理攻击(即旁路攻击),可在 15 分钟内成功窃取私钥,攻击成本约几百美金。


Kraken官方推特


目前为止,安全芯片是硬件上防护此类旁路攻击的唯一解法。设计有安全芯片的硬件钱包,私钥的生成和存储始终在安全芯片内,且无法被读取。


想了解安全芯片如何防御各类旁路攻击,可以查看掌柜的这篇文章《安全芯片到底在保护什么?(下)》


如果你恰巧买了没有安全芯片的硬件钱包(如 Trezor 等),那么请切记,一定要启用 Passphrase 功能。


BIP39 中描述到:用户可以决定使用密语(passphrase)来保护自己的助记词。如果不使用密语,则使用空字符串“”代替。


我们通常把 Passphrase 当做是在原 24 个助记词基础上添加的第 25 个助记词


使用硬件钱包完成创建助记词钱包后,此时 Passphrase 默认为空字符串“”。设置不同的Passphrase,会进入不同的隐藏钱包(Hidden Wallet),其对应的是完全不同的主私钥,所以派生出来的地址也完全不同。因此设置 Passphrase 之后,可以理解成是生成了一个完全不同的新钱包。

同一套助记词搭配不同的 Passphrase 可以创建无数个不同的隐藏钱包。我们可以利用这一点,通过科学的资产配置方法来预防绑架攻击


比方说,掌柜有 10 个比特币,1 个放在默认钱包(24个助记词),剩下 9 个平均分散存储在 3 个不同的隐藏钱包里。当我遇到类似“5 美元扳手攻击”这种简单粗暴的绑架攻击时,可以通过暴露默认钱包里的 1 个比特币来保住大部分资产,即使对方扬言要再来一扳手,掌柜还可以用精湛的演技,表示还有“最后” 3 个比特币放在隐藏钱包里。(这样,掌柜还能留住 6 个比特币养老。)


$5 扳手攻击

大意如下:



Passphrase 如何防御物理攻击?


Trezor 用户开启 Passphrase 功能后,每次进 隐藏钱包都需要在原钱包基础上输入一遍 Passphrase。所以,黑客拿到的 Trezor 里只有原始钱包(24个助记词)。由于钱包不会保存 Passphrase,而黑客又无从得知,因此黑客偷不走隐藏钱包里的数字资产。


但是,Trezor 用户可能会因此受到易用性的困扰,每次进入隐藏钱包,都要输入一遍 Passphrase,用起来非常麻烦。但这就是 Trezor 没有使用安全芯片来防护旁路攻击的妥协。


进一步的,我们通常会开启“哨兵功”与 Passphrase 搭配使用。在主钱包遭到攻击后,用户可以通过“哨兵”及时转移隐藏钱包下的资产,以防 Passphrase 被猜出的情况。


更多关于“哨兵功能”的知识,掌柜会在下篇文章分享,感谢持续关注~




(Cobo金库:Passphrase)


点击查看详细教程


参考链接:

[1] https://blog.kraken.com/post/3662/kraken-identifies-critical-flaw-in-trezor-hardware-wallets/

[2] https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki