Джерело: CryptoNewsNet
Оригінальна назва: Ботами Bitcoin змагаються за кошти у скомпрометованому гаманці, пов’язаному з ідентифікатором нагороди за блок
Оригінальне посилання: https://cryptonews.net/news/bitcoin/32291000/
Вразливість безпеки через нерандомні приватні ключі
Користувач Bitcoin втратив 0.84 BTC після відправки криптовалюти на гаманець, приватний ключ якого був отриманий з ідентифікатора транзакції coinbase блоку 924,982. Цей випадок підкреслює критичну вразливість безпеки: використання передбачуваних або публічно доступних даних для генерації приватних ключів.
Автоматична активність ботів у мемпулі
Депозит активував автоматизовані комп’ютерні програми, що моніторять мемпул Bitcoin, для змагання за кошти. Ці боти автоматично виявляють депозити у скомпрометованих гаманцях і транслюють транзакції з заміною за плату (RBF) (replace-by-fee), щоб перевищити конкуренцію у транзакціях на виведення. У цьому випадку системи-конкуренти сплатили майже 100% від суми транзакції у комісіях — деякі дочірні транзакції досягали 99.9% від загальної суми — щоб отримати доступ до коштів.
Загрози від передбачуваних шаблонів
Приватні ключі є найважливішим елементом безпеки для захисту володінь Bitcoin. Коли вони отримуються з передбачуваних шаблонів даних, а не з справжньої ентропії, крадіжки зазвичай відбуваються миттєво. Дослідники безпеки задокументували скомпрометовані гаманці, що використовують seed-фрази з передбачуваними шаблонами, включаючи повторювані слова, такі як “password”, “bitcoin” або “abandon”. Будь-який шаблон без справжньої випадковості може розкрити приватний ключ і дозволити автоматизованим системам зливати депозити.
Поза простими шаблонами: дані публічного реєстру
Цей випадок демонструє, що нерандомність може поширюватися не лише на прості слова, а й на публічну інформацію, записану у блокчейні Bitcoin, наприклад, ідентифікатори транзакцій нагород за блок. Практика хешування приватного ключа через ідентифікатор транзакції не забезпечує достатню ентропію для безпечного зберігання ключів. Майнери та інші спостерігачі мемпулу можуть моніторити ідентифікатори транзакцій на предмет нерандомності і намагатися транслювати крадіжки, використовуючи відкриті приватні ключі.
Важливий урок
Невміння вводити механічну ентропію при створенні приватних ключів дозволяє здійснювати грубі сили атаки і ставить під загрозу безпеку коштів. Справжня випадковість у генерації приватних ключів залишається безальтернативною для захисту криптовалютних володінь.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Ботами Bitcoin змагаються за кошти у скомпрометованому гаманці, пов’язаному з ідентифікатором нагороди за блок
Джерело: CryptoNewsNet Оригінальна назва: Ботами Bitcoin змагаються за кошти у скомпрометованому гаманці, пов’язаному з ідентифікатором нагороди за блок Оригінальне посилання: https://cryptonews.net/news/bitcoin/32291000/
Вразливість безпеки через нерандомні приватні ключі
Користувач Bitcoin втратив 0.84 BTC після відправки криптовалюти на гаманець, приватний ключ якого був отриманий з ідентифікатора транзакції coinbase блоку 924,982. Цей випадок підкреслює критичну вразливість безпеки: використання передбачуваних або публічно доступних даних для генерації приватних ключів.
Автоматична активність ботів у мемпулі
Депозит активував автоматизовані комп’ютерні програми, що моніторять мемпул Bitcoin, для змагання за кошти. Ці боти автоматично виявляють депозити у скомпрометованих гаманцях і транслюють транзакції з заміною за плату (RBF) (replace-by-fee), щоб перевищити конкуренцію у транзакціях на виведення. У цьому випадку системи-конкуренти сплатили майже 100% від суми транзакції у комісіях — деякі дочірні транзакції досягали 99.9% від загальної суми — щоб отримати доступ до коштів.
Загрози від передбачуваних шаблонів
Приватні ключі є найважливішим елементом безпеки для захисту володінь Bitcoin. Коли вони отримуються з передбачуваних шаблонів даних, а не з справжньої ентропії, крадіжки зазвичай відбуваються миттєво. Дослідники безпеки задокументували скомпрометовані гаманці, що використовують seed-фрази з передбачуваними шаблонами, включаючи повторювані слова, такі як “password”, “bitcoin” або “abandon”. Будь-який шаблон без справжньої випадковості може розкрити приватний ключ і дозволити автоматизованим системам зливати депозити.
Поза простими шаблонами: дані публічного реєстру
Цей випадок демонструє, що нерандомність може поширюватися не лише на прості слова, а й на публічну інформацію, записану у блокчейні Bitcoin, наприклад, ідентифікатори транзакцій нагород за блок. Практика хешування приватного ключа через ідентифікатор транзакції не забезпечує достатню ентропію для безпечного зберігання ключів. Майнери та інші спостерігачі мемпулу можуть моніторити ідентифікатори транзакцій на предмет нерандомності і намагатися транслювати крадіжки, використовуючи відкриті приватні ключі.
Важливий урок
Невміння вводити механічну ентропію при створенні приватних ключів дозволяє здійснювати грубі сили атаки і ставить під загрозу безпеку коштів. Справжня випадковість у генерації приватних ключів залишається безальтернативною для захисту криптовалютних володінь.