Als dit soort clipper malware dan buiten een adres ook nog eens de checksum moet gaan proberen nabootsen, is het mogelijk genoeg tijd te hebben om het al lang over gekopieerd te hebben. In sommige gevallen zou het zelfs mogelijk zijn dat, – als dit process op de server van de aanvaller gebeurd -, diens server zeer zwaar te belasten door deze een lading checksums te doen genereren. Een tegenaanval dus.
Hier is een voorbeeld van hoe een server gebenchmarked wordt om een goede “compute time” te vinden:
https://www.php.net/manual/en/function.password-hash.php -> example #3
Ik hoop dat dit idee misschien verspreid kan worden, maar ik weet de juiste kanalen niet.
Je kunt best wat verzinnen om de bitcoin bestemming te voorzien van een mnemonic – zie bijvoorbeeld wat SSH doet met keys , en de omzetting in een soort ascii-art. (randomart )
Het is nergens voor nodig dat dat “traag” is , als je iets baseert op een goede hash is het toch al niet mogelijk om een “gelijkend” adres te maken dat ook nog eenzelfde of gelijkende hash maakt .
Het probleem is – die hele boel draait op een besmette computer. Een computer waarop malware de controle heeft is niet meer in staat om betrouwbaar hashes of mnemonics of wat dan ook te maken – de malware kan gewoon _het resultaat_ van die functie onderscheppen en daar de goede waarde laten zien.
Bron: Security.nl