比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > Filecoin > Info

靠瞎猜盜得5000萬美元的以太幣 一個區塊鏈大盜的另類傳奇_區塊鏈

Author:

Time:1900/1/1 0:00:00

在以太坊上,猜測私鑰就像猜測彩票中獎號碼一樣,從統計學上來說并不現實。但就有一些用戶耍小聰明,將自己的以太坊私鑰設置成容易記憶的字符,方便了自己的同時,也給區塊鏈大盜留下了可乘之機。

最近《連線》雜志曝出了一個區塊鏈大盜的事跡,他僅靠猜測以太坊私鑰盜走了5000萬美元的以太幣,然而幣價崩潰他的不義之財縮水了85%。

那么,他是怎么偷竊以太幣的呢?靠猜測就能破解別人的私鑰,這是神馬神操作?他又是怎么被揪出來的呢?讓我們一起走進這個區塊鏈大盜的悲喜人生。AdrianBednarek是一名安全顧問,而他的客戶飽受加密貨幣失竊的困擾,于是Bednarek開始站在對手的角度上思考問題。

從去年夏天開始,如何竊取以太幣這個問題一直困擾著AdrianBednarek。當然了,他并不是真的想要成為一個“區塊鏈大盜”。

不過有這么多種加密貨幣,為什么Bednarek要選擇以太幣呢?這是因為以太坊出了名的復雜性,同時以太坊各個復雜的組件都可能會帶來潛在的安全漏洞,這使得以太幣很容易被攻擊。

不過,這里的容易被攻擊只是相對而言的,以太坊也并不是不堪一擊。所以,Bednarek選擇從最簡單的攻擊方式:私鑰入手。

虛擬資產公司M2獲得阿布扎比金融服務許可允許提供虛擬資產交易:金色財經報道,阿布扎比全球市場 (ADGM) 金融服務監管局 (FSRA) 已向虛擬資產公司M2授予金融服務許可 (FSP),允許其在阿聯酋首都運營一個多邊交易設施。M2在公告中表示,監管部門的批準將允許阿聯酋的機構和零售客戶“購買、出售和托管虛擬資產,例如比特幣 (BTC) 和以太坊 (ETH)。

公告稱,M2平臺計劃于2023年晚些時候推出。一旦上線,M2平臺還將允許阿聯酋用戶使用法定貨幣購買加密貨幣,以及獲得衍生品和收益服務。[2023/8/16 21:27:28]

我們都知道,以太坊的私鑰是其上賬戶所有權的證明,它可以用來管理以太幣。按照以太坊的規定,私鑰應該是一串很難被猜出的長達256位的二進制數。

不過以太坊用戶為了方便記憶也可以任意設置私鑰,就比如說設置為1,但這種簡單的私鑰很容易被猜出來,因而安全性很差,往往不被人們所采用,人們通常都會使用錢包軟件生成有隨機性的私鑰。

然而出人意料的是,通過檢索區塊鏈上存儲的以太幣交易數據,Bednarek發現還真的有人使用這種極其簡單的私鑰進行交易。

不過這個賬戶中的以太幣已經被轉走了,幾乎可以肯定這筆錢是被區塊鏈大盜偷走的,他趕在Bednarek之前偷走了這筆錢。與比特幣等其他加密貨幣相同,如果有人知道了你的以太坊私鑰,他就能從私鑰中計算得出你的公鑰以及賬戶地址。

Merlin:建議用戶撤銷錢包在其官網的兩個權限:4月26日消息,zkSync生態DEX Merlin發布公告稱正在分析協議漏洞,并提醒用戶撤銷錢包在其官方網站上的連接站點訪問權限和簽名權限。[2023/4/26 14:27:34]

所以區塊鏈大盜可以使用這個私鑰轉走你賬戶中的以太幣余額,而區塊鏈上驗證交易的礦工不會也不能核實發起交易的是不是賬戶真正的主人。

這個發現激起了Bednarek的好奇心。所以他連續嘗試了幾個簡單的私鑰:2、3、4,然后又試了10、20、30這樣復雜一點的私鑰,不過所有這些私鑰對應的賬戶余額都被清空了,這么看來,靠猜測私鑰盜竊以太幣并非個案。

為了捕捉更多區塊鏈大盜的信息,Bednarek和他在安全咨詢公司IndependentSecurityEvaluators的同事們編寫了一些代碼,在云服務器上自動化地檢查了上百萬個簡單的私鑰。

Bednarek的團隊將這次實驗的結果寫成了一篇論文,并在周二發表了出來。論文中講到,Bednarek的團隊發現在過去的幾年中,不斷有用戶將自己珍貴的加密貨幣存儲在幾百個私鑰非常容易被猜出來的賬戶之中。

同時,他們還揪出了一個“區塊鏈大盜”。這個大盜已經使用這種猜測私鑰的盜竊方法偷走了近4.5萬個以太幣,按照當時的幣價來算,這筆不義之財價值5000萬美元。

DeGate 與 Immunefi 今日推出漏洞賞金計劃:4月7日消息,基于 ZK Rollup 的訂單簿 DEX DeGate 與漏洞賞金平臺 Immunefi 合作推出漏洞賞金計劃,邀請黑客來發現潛在的安全漏洞。該計劃將向發現重大漏洞的黑客支付 110 萬美元的賞金。該計劃包括對 DeGate 智能合約、零知識證明(ZKP)電路、網站和應用程序、以及 API 和 SDK 的單獨部分進行不同衡量標準的漏洞獎勵。DeGate 將向發現關鍵漏洞的黑客獎勵 110 萬美元,并根據 Immunefi 漏洞嚴重性分類系統對漏洞影響進行評估,獎勵其他漏洞發現者。漏洞賞金計劃將從 4 月 7 日開始,持續到 DeGate 主網 Mainnet Beta 推出后。[2023/4/7 13:50:20]

“這個區塊鏈大盜做了和我們一樣的事情,只不過他捷足先登了,”Bednarek說,“我們不知道這個區塊鏈大盜背后是一個人還是一個團伙,但可以肯定的是,他花費了大量的時間和算力來監視每一筆以太幣交易,檢測每一個以太幣錢包,嘗試著去偷走以太幣。”

猜對以太坊私鑰等于沙里淘金

為了更好地解釋區塊鏈大盜是如何偷錢的,首先我們需要說明猜對一個隨機生成的以太坊私鑰的概率。以太坊的私鑰是一個256位的二進制數,因此猜對它的概率是2的256次方分之1,數值上大約是10的78次方分之1,也就是說分母是10后面78個0。

NFT項目The Plague of Frogs將于3月24日遷移新合約并強制執行版稅:金色財經報道,NFT項目The Plague of Frogs在官推宣布將于3月24日遷移新合約并強制執行版稅,新的NFT將會被空投到持有舊The Plague of Frogs NFT的錢包中,且同樣可以取消質押、轉移和重新質押以獲得相同的獎勵,據悉強制執行的版稅比例將不會高于10%。[2023/3/23 13:21:01]

如何來理解這個量級呢?這個分母大致等于宇宙中原子的個數。對此Bednarek做了一個絕妙的比喻,猜對一個隨機生成的以太坊私鑰的概率無異于在沙灘上找到別人藏好的一粒沙子。

我們常說,不怕神一樣的對手,就怕豬一樣的隊友。雖然以太坊本身的私鑰機制足夠安全,但這架不住有用戶為了省事選擇那些易于猜測的、安全性極低的私鑰。

Bednarek發現了很多這樣的現象,當然了,除了用戶自身的責任以外,錢包軟件也有責任。有些錢包軟件由于編碼錯誤導致其并沒有按照給定的長度生成密鑰,而有些錢包軟件高估了用戶群體對區塊鏈的理解程度,以至于讓一些沒有經驗的用戶直接選擇了自己好記的私鑰。

最壞的情況是,錢包軟件的開發人員故意破壞了私鑰隨機生成的過程,以便后期猜出用戶的私鑰并盜走用戶的以太幣。

Tether官方8月份凍結16個USDT地址:金色財經消息,據Tokenview 數據顯示,Tether官方8月份以來凍結了16個USDT地址,總金額累計達1898萬枚USDT。[2022/9/1 13:02:33]

為了找到那些私鑰安全性較差的地址,Bednarek的團隊最終掃描了340億個以太坊地址。他們將這個過程稱為“以太幣搜索”。就像在沙灘上尋找一粒沙子一樣,只不過在以太幣搜索中,私鑰的排列更加無序,要找的目標也更多。

最終他們找到了732個曾經存有過以太幣但最后余額被清空了的賬戶。雖然其中一些賬戶余額清空無疑是賬戶主人所為,但Bednarek指出,自2015年以太幣正式面世以來,以太坊上發生過很多起因私鑰安全性較差導致的以太幣失竊事件,他找到的這732個賬戶可能只是冰山一角。

被侵入的以太坊賬戶分部

與此同時,在那些被清空的賬戶中,Bednarek發現了一個很有趣的現象,有12個賬戶是被同一個區塊鏈大盜清空的。

也就是說,這12個賬戶中的以太幣余額都被轉移給了同一個賬戶,而這個賬戶的以太幣持有量達到了驚人的4.5萬個。即使在以太幣幣價已經跌得慘不忍睹的今天,這些以太幣仍價值770萬美元。

高手過招,招招致命

區塊鏈大盜已經偷了這么多錢,現在他有沒有金盆洗手呢?帶著這個問題,Bednarek又做了一個實驗。他給一個曾被區塊鏈大盜清空過的私鑰安全性較差的賬戶中轉入了價值1美元的以太幣,出乎所有人意料的是,僅僅過了幾秒鐘,這筆錢就被區塊鏈大盜收入囊中。

緊接著Bednarek給一個未被使用過的私鑰安全性較差的賬戶中轉入了價值1美元的以太幣,短短幾秒內這筆錢也被清空了,不過這次收款人的賬戶與上次不同,這個賬戶只持有價值數千美元的以太幣。

在以太坊區塊鏈的未決交易中,Bednarek發現有另一個區塊鏈大盜也在搶這1美元的以太幣,只不過晚了一步,沒有搶到。這么看來,這些區塊鏈大盜似乎都有一個數量龐大的,預先生成的公鑰私鑰列表,并以非常人所能做到的速度自動化地掃描這些賬戶。

事實上,研究人員在查看區塊鏈大盜在以太坊區塊鏈上留下的“罪證”時發現,在過去的三年中這個大盜從數千個以太坊賬戶中盜取了以太幣,但他從未有過向外界轉移以太幣的記錄,Bednarek認為這可能是一起自動執行的以太幣盜竊事件。

在2018年1月以太幣幣價達到頂峰時,區塊鏈大盜的賬戶持有3.8萬個以太幣,在當時價值超過了5400萬美元。從那時起,以太幣幣價一落千丈,區塊鏈大盜的財富也縮水了約85%。

“你會為他感到難過么?”Bednarek笑著問道,“這個區塊鏈大盜竊取了大量的財富,但隨著市場的萎靡,這些不義之財也在大幅度縮水。”

區塊鏈的匿名性設計對實驗造成了一定的干擾。盡管Bednarek對區塊鏈大盜的犯罪事實一清二楚,但他沒有任何辦法來找出這個人的真實身份。不過,鑒于朝鮮政府使用加密貨幣躲避經濟制裁的目的以及其最近幾年盜取了超過5億美元加密貨幣的事實,Bednarek開始懷疑朝鮮,他說“我覺得這背后可能是國家的行為,而且可能就是朝鮮,但這只是猜測。”

私鑰的安全性

除了無法揪出區塊鏈大盜的真實身份以外,Bednarek也無法識別是哪些錢包軟件由于故障或損壞生成了安全性較差的私鑰,他只能看到這些安全性較差的私鑰被創造出來并因此導致以太幣失竊的證據。

Bednarek說“我們可以看到用戶的以太幣失竊,但我們不能明確這是哪個錢包軟件的責任”。對于區塊鏈大盜,目前尚不清楚他的不義之財是否都來源于那些私鑰安全性較差的賬戶,因為除此之外,他還可能有其他的盜竊技巧。

比如說猜測“腦錢包(BrainWallet)”生成的賬戶私鑰。腦錢包只需用戶提供幾個單詞,它就會自動生成私鑰和公鑰,乍一看感覺這種方法非常方便,但是這些單詞生成的公鑰私鑰比完全隨機生成的更容易被暴力破解。

在2017年,一個安全研究人員團隊發現一個區塊鏈大盜通過攻擊腦錢包總共偷走了2846個比特幣,即使在比特幣幣價大幅度跳水的今天,這些比特幣的價值仍超過了1700萬美元。無獨有偶的是,在2015年年底,一個區塊鏈大盜通過攻擊以太坊上的腦錢包偷走了近4萬個以太幣,和上文中那個區塊鏈大盜“不分伯仲”。

Bednarek的團隊還沒有在比特幣區塊鏈上重復這樣的實驗。不過Bednarek已經對100個左右私鑰安全性較差的比特幣賬戶進行了一次抽查,他發現相應賬戶的余額全部被清空了。

但在比特幣上并沒有出現以太坊上一個區塊鏈大盜獨大的現象,可能是因為比特幣作為第一大加密貨幣,所以在比特幣區塊鏈上盜賊之間的競爭也更加激烈,因而贓款的分布也就更加去中心化。

Bednarek這次的實驗給錢包軟件開發人員上了生動的一課。開發人員應該仔細審核錢包軟件的代碼,以找出可能會導致生成的私鑰安全性較差以及有其他風險的漏洞。

同時,對于用戶來說,用戶應該謹慎選擇錢包軟件。“因為在你的加密貨幣被盜后,你不能打電話給服務臺,要求他們撤銷交易。它們被盜走后,就再也找不回來了,”Bednarek說,“所以說人們應該選用值得信賴的錢包軟件,并從官網等可靠的來源處下載它們。”

不要讓你心愛的加密貨幣成為交給區塊鏈大盜的學費

Tags:區塊鏈AREEDNNAR區塊鏈的未來發展前景分析MetaRealmWednesday InuTokenarium

Filecoin
Binance開放ATOM/USDC、ATOM/PAX、ATOM/TUSD交易市場_ANC

親愛的用戶: Binance將于2019年05月07日20:00上線ATOM/USDC、ATOM/PAX、ATOM/TUSD交易市場,邀您體驗!美SEC執法后.

1900/1/1 0:00:00
Bakkt收購數字資產托管公司 三管齊下進軍加密貨幣市場_KKT

由紐約證券交易所母公司洲際交易所創立的加密貨幣初創公司Bakkt再次公開了其區塊鏈計劃的一部分。該公司今天宣布,其已經收購了數字資產托管公司DACC,這將是其加密貨幣產品獲得監管批準的重要一步.

1900/1/1 0:00:00
ZG.TOP關于CIF 開盤延遲的公告_COM

尊敬的ZG.TOP用戶:應項目方申請,ZG.TOP原定于2019年05月08日15:00開盤的CIF/USDT交易將延遲。具體開盤時間將以公告形式另行通知。對此造成的不便,敬請諒解.

1900/1/1 0:00:00
Binance安全信息更新_NAN

2019年5月7日17:15:24,我們發現了有一個大規模的系統性攻擊,黑客能夠獲得大量用戶API密鑰,谷歌驗證2FA碼以及其他相關信息;黑客團體使用了復合型的攻擊技術,包括網絡釣魚.

1900/1/1 0:00:00
交易所進入跑馬圈地時代 UPEX從中東地區脫穎而出_UPE

每隔一段時間,交易所都會進入新一輪混戰。近期的IEO熱潮讓不少交易所初嘗甜頭,但隨著各類IEO項目破發、丑聞頻出,幣圈投資人對它的熱情驟減.

1900/1/1 0:00:00
技術干貨|PoS中的性能與擴容_POS

第四章PoS中的性能與擴容性能一直以來都是困擾區塊鏈項目的問題,從BTC到ETH,性能問題在2017年的牛市當中暴露出來,并以極其悲觀的速度散播開來,什么一漲網絡就卡,什么一個游戲拖垮整個公鏈.

1900/1/1 0:00:00
ads