ビットコインボットがブロック報酬識別子にリンクされた侵害されたウォレットの資金を巡って競争

image

ソース:CryptoNewsNet オリジナルタイトル:Bitcoin bots compete for funds in compromised wallet linked to block reward identifier オリジナルリンク:https://cryptonews.net/news/bitcoin/32291000/

非ランダムな秘密鍵によるセキュリティ脆弱性

あるビットコインユーザーが、ブロック924,982のコインベース取引識別子から導き出されたウォレットに暗号資産を送金した後、0.84 BTCを失いました。この事件は、予測可能または公開されているデータを秘密鍵生成に使用することの重大なセキュリティ上の欠陥を浮き彫りにしています。

メンプール内の自動ボット活動

この送金は、ビットコインのメンプールを監視する自動コンピュータプログラムを引き起こし、資金を争う動きが発生しました。これらのボットは、侵害されたウォレットへの入金を自動的に検知し、手数料を上乗せした置き換え取引(RBF)をブロードキャストして、引き出し取引を巡る競合プログラムを上回ろうとします。このケースでは、競合システムは取引額のほぼ100%に相当する手数料を支払い、一部の子取引は総額の99.9%に達し、資金を獲得しました。

予測可能なパターンの危険性

秘密鍵は、ビットコインの保有を守るための最も重要なセキュリティ要素です。真のエントロピーではなく一般的なデータパターンから導き出された場合、盗難はほぼ即座に発生します。セキュリティ研究者は、「password」「bitcoin」「abandon」などの繰り返し語を含む予測可能なパターンのシードフレーズを使用した侵害されたウォレットを記録しています。真のランダム性に欠けるパターンは、秘密鍵を露出させ、自動システムによる資金の流出を可能にします。

単純なパターンを超えて:公開台帳データ

この事件は、単純な単語パターンを超え、ビットコイン台帳に記録された公開情報、例えばブロック報酬の取引識別子なども非ランダム性の対象となり得ることを示しています。秘密鍵をハッシュ化するために取引識別子を利用する方法は、十分なエントロピーを提供しません。マイナーや他のメンプール監視者は、取引識別子の非ランダム性を監視し、露出した秘密鍵を使った盗難取引をブロードキャストしようと試みることがあります。

重要な教訓

秘密鍵を生成する際に機械的なエントロピーを導入しないことは、ブルートフォース攻撃を招き、資金の安全性を脅かします。秘密鍵生成において真のランダム性を確保することは、暗号資産の保護において絶対不可欠です。

BTC-0.6%
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン