利用危險的 Log4j 漏洞 CVE-2021-44228 的加密貨幣挖掘代碼中的漏洞

https://www.youtube.com/embed/PNDBjoT83zA Log4j 的背景 阿里雲安全團隊公開披露了一個嚴重漏洞(CVE-2021-44228),允許針對多個版本的 Apache Log4j2(Log4Shell)執行未​​經身份驗證的遠程代碼。攻擊者可以通過任何協議(如 HTTPS)連接並發送特製字符串來利用易受攻擊的服務器。 Log4j 加密貨幣挖礦活動 Darktrace 檢測到由於利用此 Log4j 漏洞而發生的多個客戶部署中的加密挖掘。在所有這些事件中,攻擊都是通過出站 SSL 連接進行的,這些連接似乎是請求 base64 編碼的 PowerShell 腳本繞過邊界防禦和下載批處理 (.bat) 腳本文件,以及安裝加密挖掘惡意軟件的多個可執行文件。該活動具有更廣泛的活動指標,包括常見的硬編碼 IP、可執行文件和腳本。 攻擊週期開始於似乎是對互聯網連接設備的機會性掃描,以尋找易受 Log4j 攻擊的 VMWare Horizo​​ns 服務器。一旦發現易受攻擊的服務器,攻擊者就會與受害者建立 HTTP 和 SSL 連接。成功利用後,服務器在端口 1389 上執行回調,檢索名為 mad_micky.bat 的腳本。這實現了以下目標: 通過將所有配置文件設置為 state=off'netsh advfirewall set allprofiles state off' 來禁用 Windows 防火牆 使用'netstat -ano | 搜索指示其他礦工安裝的現有進程 findstr TCP' 識別在端口 :3333, :4444, :5555, :7777, :9000…

Twist Attack 示例 #1 執行一系列 ECC 操作以獲取比特幣錢包私鑰的值

https://www.youtube.com/embed/S_ZUcM2cD8I 不久前,用於標準橢圓曲線的elliptic (6.5.4)包容易受到各種攻擊,其中之一就是Twist Attack。密碼問題出在 secp256k1 的實現中。我們知道比特幣加密貨幣使用的是secp256k1,這次攻擊並沒有繞過比特幣,根據CVE-2020-28498漏洞,ECDSA算法交易的確認方通過secp256k1橢圓曲線上的某些點傳輸部分私鑰值 (由 5 到 45 位組成的更簡單的子群)稱為六位扭曲這個過程非常危險,它會在執行一系列 ECC 操作後洩露加密數據。 在本文中,我們將通過示例實施扭曲攻擊,並展示如何使用 secp256k1 橢圓曲線上的某些點,我們可以獲得部分私鑰值並使用“Sagemath pollard rho”在 5-15 分鐘內恢復比特幣錢包函數:(discrete_log_rho) ”和“中國剩餘定理”。 換句話說,這些特定點是 secp256k1 橢圓曲線上的惡意選擇點 https://github.com/christianlundkvist/blog/blob/master/2020_05_26_secp256k1_twist_attacks/secp256k1_twist_attacks.md 根據 Paulo Barreto 的推文:https://twitter.com/pbarreto/status/825703772382908416 ?s=21 餘因子為3^2*13^2*3319*22639 E1: 20412485227 E2: 3319, 22639 E3: 109903, 12977017, 383229727 E4: 18979 E6: 10903, 5290657, 10833080827, 22921299619447 prod = 20412485227 * 3319 * 22639 *109903 * 12977017 *…

冷熱錢包發現漏洞並消除對區塊鏈的各種攻擊

https://www.youtube.com/embed/NrQ3oNxlrlU 在上一篇文章:“區塊鏈攻擊向量和智能合約漏洞”中,我們回顧了所有已知的區塊鏈攻擊,在本文中,我們將再次討論加密威脅,我們將討論識別冷錢包和熱錢包的漏洞錢包。區塊鍊是由去中心化賬本和非常安全的數據結構組成的底層技術層,因為有很多分佈式節點參與共識算法。為了破解區塊鏈,黑客應該利用許多去中心化節點中的漏洞。 區塊鏈的基本安全假設是不可能破解這麼多節點來改變區塊鏈的狀態。 如果區塊鏈技術如此安全,它怎麼可能被黑客入侵? 該技術的致命弱點是機構用戶的中心化性質,這些用戶為他們的客戶管理著大量的加密資產(金錢),而唯一留在金錢和黑客之間的就是 私鑰。私鑰應用於在區塊鏈交易上簽名,就像使用手動簽名簽署傳統支票一樣。如果有人竊取了機構的私鑰,他們可以代表他們創建交易並竊取資金。與銀行系統不同——一旦創建了被黑客入侵的交易,就無法逆轉——錢實際上是被盜了。  為什麼存儲和保護您的私鑰很重要? 持有私鑰的人可以完全控制與該私鑰相關的資產。由於區塊鏈交易是即時且不可撤銷的,因此用戶希望將其私鑰保密。私鑰只生成一次,因此將私鑰放錯地方實際上會使與該地址關聯的所有加密資產變得無用。 儘管尚未定義最佳託管方案,但毫無疑問,私鑰的控制是最重要的問題。事實上,私鑰本質上就是真正的資產。它的內在屬性和力量意味著沒有辦法真正無一例外地保護它。  冷錢包 “機構保管人的金庫”是最初存儲比特幣或其他加密貨幣的硬件設備,與互聯網隔離的設備。理論上,據報導冷錢包解決方案是存儲加密貨幣的最安全方式。一些加密貨幣用戶更喜歡將他們的 數字資產保存 在物理“錢包”中,通常是一種看起來像 U 盤的設備;它們只能通過直接插入計算機來訪問,並且需要互聯網連接才能讓用戶訪問和移動他們的加密貨幣資金。 有幾種流行的商業用途冷錢包,例如 Trezor、Ledger Nano S,對於企業和機構投資者,一些其他設備結合使用:  USB 以太網 SD卡 外部拇指驅動器 帶 HSM 的專用氣隙機器 與上述硬件相關的問題是可用性,要訪問加密資產,您需要將冷錢包連接到計算機,因此它會暴露在互聯網上。通過這樣做,您將通過 Internet 連接破壞冷錢包系統,從而使其暴露於潛在的攻擊媒介並最終導致潛在的網絡盜竊。  使用冷錢包存儲是一項必要的安全預防措施,尤其是在處理大量比特幣和其他加密資產時。例如,加密貨幣交易所或加密貨幣基金託管人通常會提供即時提款,並且可能負責數十萬比特幣和其他加密資產。為了最大限度地降低黑客在安全漏洞中竊取全部儲備金的能力,金融服務運營商將遵循標準協議,將大部分儲備金保存在冷庫中,同時持有較小比例的日常 可用資產貿易活動。   從本質上講,他們不會將大部分數字資產的私鑰存儲在他們的服務器或任何其他連接的計算機上。服務器上保存的唯一金額是支付預期客戶提款所需的最低金額。  用於保護數字資產私鑰的方法: 使用強密碼保護錢包的數據加密 在計算機崩潰或欺詐的情況下備份數字錢包 冷錢包並不真正安全,因為在某些時候,它們需要發送資金,而這樣做依賴於雙向通信並連接到互聯網。此時它們可能會受到威脅並感染惡意數據並且極易受到攻擊。因此,所有的冷錢包都變成了熱錢包,打破了機構託管人的整體安全理論。  如今,熱錢包 發揮著重要作用,因為它們能夠輕鬆訪問資金並處理自動交易,但熱錢包的私鑰存儲方式要求它們始終連接到互聯網。有不同類型的熱錢包採用不同的方法來存儲私鑰。從數學的角度來看,一些在不同參與者之間複製私鑰,另一些在參與者之間劃分一個私鑰。換句話說,今天的熱錢包通過分發私鑰來解決安全風險。  熱錢包參與者保持對其私鑰的控制,因此熱錢包中的加密貨幣資產仍處於持有者的控制之下。但是,這些資產仍然容易受到黑客攻擊,因為惡意個人或團體可以訪問您的計算機或智能手機,理論上也可以通過訪問私鑰來耗盡您的錢包。  熱錢包的主要優勢在於它可以用於自動和快速訪問交易。希望實際使用他們的加密貨幣資產進行購買的個人可能會選擇使用熱錢包,例如,因為該錢包中的資產可以通過互聯網轉移,而且一般來說,加密資產的數量具有足夠高的價值,因此黑客投入竊取的時間和金錢是不值得的。另一方面,熱錢包肯定容易受到安全漏洞的影響,因為它們可以持續訪問互聯網。 不同類型的熱錢包都將私鑰存儲在連接互聯網的應用程序中: Basic Hot wallet – 私鑰直連互聯網  Multisig Native Wallet – 複製私鑰 – 您只需要讓兩個參與者妥協即可獲得訪問權限 多方計算 (MPC) – 在 2-5 名參與者之間分發私鑰 如果我們看一下 Multisig 方法,即使有 2-3…

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

https://www.youtube.com/embed/7pqVNbcGzls 在本文中,我們將討論所有已知的區塊鏈攻擊,以及智能合約漏洞。區塊鏈並不像我們想像的那麼安全。儘管安全性貫穿於所有區塊鏈技術,但即使是最強大的區塊鏈也會受到現代網絡犯罪分子的攻擊。 區塊鏈可以很好地抵抗傳統的網絡攻擊,但網絡犯罪分子正在想出專門針對區塊鏈技術的新方法。在本文中,我們描述了針對區塊鏈技術的主要攻擊媒介,並了解了迄今為止最重大的區塊鏈攻擊。 網絡犯罪分子已經設法濫用區塊鏈來執行惡意操作。  如果攻擊者沒有收到加密貨幣獎勵,像 WannaCry 和 Petya這樣的勒索軟件攻擊 就不會如此大規模。現在,看起來黑客正在考慮利用區塊鏈安全漏洞作為他們的主要收入來源。 2019 年 3 月,白帽黑客 在短短 30 天內在各種區塊鍊和加密貨幣平台中發現了 43 個漏洞 。他們甚至在Coinbase、  EOS和 Tezos等著名平台中發現了漏洞 。 然而,弱點通常很難檢測到,因為它們可能隱藏在不顯眼的地方。例如,  Parity 多重簽名錢包是 通過破壞其中具有提取功能的庫而被黑客入侵的。攻擊者設法將庫本身初始化為錢包,並聲稱擁有​​它的所有者權利。結果,573 個錢包受到影響,價值 3000 萬美元的加密貨幣被盜,另外被白帽黑客組織救出的 1.8 億美元後來歸還給了合法所有者。 通過攻擊比特幣 和 以太坊等龐大的網絡 ,網絡犯罪分子表明他們足夠聰明,可以反駁區塊鏈安全的神話。讓我們考慮五個最常見的區塊鏈攻擊向量: 區塊鍊網絡攻擊 區塊鍊網絡包括創建和運行交易並提供其他服務的節點。例如,比特幣網絡由發送和接收交易的節點以及將批准的交易添加到區塊的礦工組成。網絡罪犯尋找網絡漏洞並通過以下類型的攻擊利用它們。 分佈式拒絕服務 分佈式拒絕服務 (DDoS) 攻擊很難在區塊鍊網絡上執行,但它們是可能的。 當使用 DDoS 攻擊區塊鍊網絡時,黑客打算通過大量請求消耗其所有處理資源來關閉服務器。DDoS 攻擊者旨在斷開網絡的礦池、電子錢包、加密貨幣交易所和其他金融服務。區塊鏈也可以使用 DDoS 殭屍網絡在其應用程序層受到 DDoS 攻擊。 2017 年,Bitfinex 遭受了 大規模的 DDoS 攻擊。這對 IOTA 基金會來說尤其不方便,IOTA 基金會在 Bitfinex 通知用戶此次攻擊的前一天就在平台上發布了他們的 IOTA 代幣。三年後,即 2020 年 2 月,  在 OKEx 加密貨幣交易所注意到類似攻擊的一天后, Bitfinex又經歷了一次 DDoS 攻擊。 交易延展性攻擊 交易延展性攻擊旨在誘使受害者支付兩次。在比特幣網絡中,每筆交易都有一個散列,即交易…

用於查找交易漏洞以評估區塊鍊和各種加密貨幣風險的有用工具和服務

https://www.youtube.com/embed/-s8Z6df_kxY 在本文中,我們編制了一份有用的工具和服務列表,用於跟踪非法活動、加密威脅和查找區塊鏈交易中的漏洞。大多數服務包括一個全面的黑客監控平台和用於加密錢包安全的處理算法。在密碼分析中,交易的控制和分析對我們來說總是很重要的。這些服務首先可用於檢測與加密錢包相關的金融犯罪,其次可用於打擊洗錢活動,第三可用於加密網絡釣魚威脅,以及消除漏洞、錯誤和漏洞。 個人加密貨幣風險評估:  劍鋒  一個用於評估加密錢包風險的免費工具,它有助於確定加密錢包是否與攻擊者進行過交易,是否屬於詐騙者以及錢包地址通常是否安全。它根據相關識別數據和交易分析生成任何以太坊或比特幣地址的欺詐活動報告,並以純 JSON 格式顯示此報告的審計跟踪。 (通過公共 GitHub 存儲庫進行免費風險評估) Run in Google Colab 適用於任何網絡瀏覽器 灰色安全 GreySafe 是一個社區驅動的加密威脅參與者報告服務,它接受來自所有鏈的聲明並專注於他們的驗證和準確歸因。 以太掃描 Etherscan 是一個以太坊區塊探索和分析平台,可以標記不良錢包。 連鎖分析  Chainalysis 是一個具有免費制裁 API 的區塊鏈數據平台。 啄盾警報 帶插件的 PeckShield 區塊鏈安全和數據分析公司 Sunrise:NFT 詐騙保護者 Sunrise.wtf 多層NFT防欺詐插件 詐騙嗅探器 ScamSniffer 瀏覽器擴展程序會在檢測到構成威脅的網絡釣魚站點時立即提醒您。 叮噹應用 ClankApp 探索區塊鏈(ETH、BTC、DOGE)或試用免費的 Crypto Wales API 索拉納分析 Solana Analytics 實時更新 Solana 網絡統計數據,包括總交易量、TPS 性能、總費用、創建的區塊、驗證器和投票賬戶的數量以及免費 API。 www.public-api.solscan.io/docs 商業規模加密貨幣交易的風險評估: 樂譜鏈 ScoreChain 跟踪加密資產並幫助我們創建結構化且一致的反洗錢策略來識別、評估和管理風險。 真實敘事…

BTC 恢復加密指南

https://www.youtube.com/embed/imTXE4rGqHw 在這篇文章中,我們將詳細了解Crypto Deep Tools存儲庫中的開源密碼恢復工具和錢包助記詞,並討論您不小心丟失或忘記部分助記詞或在使用時出現錯誤的情況。解密它。(所以你要么看到一個空的錢包,要么得到一個錯誤,表明你的種子無效)對於錢包密碼或密碼短語恢復,如果你對你的密碼可能是什麼有一個合理的想法,它主要有用。 BTCRecover 是一個開源的錢包密碼和種子恢復工具。 最好的辦法是按照安裝 BTCRecover 指南進行操作,然後閱讀“快速入門”以了解所需的恢復類型。(或者看一些使用例子) 使用示例 此頁面提供了一些示例的鏈接,這些示例演示瞭如何在許多不同的恢復場景中使用 BTCRecover 的設置和語法。(一般帶有相應的YouTube視頻) 給出的命令幾乎可以按原樣複製/粘貼,以允許您重新創建 YouTube 視頻中給出的示例。 注意: 根據您的平台,可能需要進行一些更改,通常是使用“python”與“python3”之類的簡單操作。 Python 版本: 其中許多視頻是使用 BTCRecover 的不同分支創建的。此處的資源和命令可能略有不同,但旨在與 Python3 下的此分支一起使用。 種子回收 基本種子恢復(演示用於恢復各種類型錢包的基本命令) 基本密碼/密碼恢復 這個想法是,如果你在 Windows 上運行這個工具,你可以直接複製/粘貼這些示例中的任何一個。(它們都使用自動測試中的相同種子和地址) 他們幾乎都會立即找到結果。 基於種子的恢復筆記 註釋 Seedrecover.py 已經設置好,因此默認值應該得到大多數簡單的“無效 menmonic”或“無效種子”類型錯誤的結果。(例如:你有一個完整的種子備份,但裡面有錯字) 它將在所有常見的派生路徑上搜索所有帳戶類型以查找受支持的加密貨幣。 它將自動運行四個搜索階段,最多需要幾個小時。1. 一個錯別字 2. 兩個錯別字,其中一個可能是完全不同的 BIP39 詞 3. 三個錯別字,其中一個可能是完全不同的 BIP39 詞 4. 兩個錯別字可能是完全不同的詞。 完全支持的錢包 (對於支持的加密貨幣) 硬件錢包 Ledger Nano X 和 S Trezor One 和 T…

DeFi 攻擊和利用 2021 年至 2022 年所有最大的加密貨幣盜竊案

https://www.youtube.com/embed/2bt71AB2Amw 在本文中,我們將向您介紹與платформой DeFi. 黑客在 2021 年度過了一個大年,他們竊取了價值 32 億美元的加密貨幣。但在 2022 年,加密貨幣的盜竊數量達到了歷史最高水平。今年前三個月,黑客從交易所、平台和個人那裡竊取了 13 億美元,受害者人數也相應地不成比例платформу DeFi。 什麼是去中心化金融? DeFi是建立在區塊鏈上的服務和應用程序形式的金融工具。去中心化金融的主要任務是成為銀行業的替代品,用開源協議替代當前金融體系的傳統技術。也就是說,向大量人開放去中心化借貸和新投資平台,並允許他們從加密貨幣資產中獲得被動收入。 2022 年前三個月被盜的所有加密貨幣中有近 97% 來自 DeFi 協議,高於 2021 年的 72% 和 2020 年的 30%。 代碼漏洞正成為越來越普遍的攻擊媒介,但安全漏洞仍然存在。過去,加密貨幣黑客攻擊主要是安全漏洞的結果,黑客可以訪問受害者的私鑰——這相當於扒竊的加密貨幣。然而,特別是對於 DeFi 協議,最大的盜竊通常來自錯誤代碼。“代碼利用”和“閃電貸攻擊”——一種與操縱加密貨幣價格相關的代碼利用——佔了大部分成本。 大多數現有的 DeFi 都建立在以太坊區塊鏈上,並且新的去中心化金融應用的數量正在穩步增長。DeFi 使用區塊鏈領域開發的各種技術。它們都有去中心化金融之外的應用,但在 DeFi 生態系統中發揮著重要作用。首先,  DeFi項目是區塊鏈,是記錄交易的分佈式賬本。目前,由於以太坊網絡的功能和在開發人員中的受歡迎程度,大多數 DeFi 服務都在以太坊網絡上運行。然而,其他區塊鏈上的 DeFi 活動也在增長。接下來是 數字資產,即代表可以在區塊鍊網絡上出售或轉移的價值的 DeFi 代幣。“比特幣和其他加密貨幣是第一個基於區塊鏈的數字資產。 代碼漏洞的發生有多種原因。首先,與 DeFi 去中心化和透明化的信念相一致,開源開發是 DeFi 應用程序的主要內容。這是一個重要且普遍積極的趨勢:由於 DeFi 協議無需人工干預即可轉移資金,因此用戶應該能夠驗證底層代碼以信任該協議。但它也有利於網絡犯罪分子,他們可以分析漏洞場景並提前計劃攻擊。 浪人網絡 受害者被盜金額(美元)服務類型黑客類型描述浪人網絡6.25億美元DeFi 平台 安全漏洞攻擊者 獲得了 交易驗證者九個私鑰中的五個的訪問權限,然後使用多數來確認 ETH 和 USDC 中的資金提取。 Axie…

隨著區塊鏈的價值變得對各種攻擊具有吸引力,跨鏈橋接

https://www.youtube.com/embed/9rDEepQOyaM 本文將重點關注跨網橋協議中的一個漏洞,該漏洞對不同區塊鏈之間的智能合約是一個很大的安全威脅。 跨橋對黑客來說是一個很有吸引力的目標,因為它們通常代表著資金的中央存儲點,這些資金支持接收方區塊鏈上的“橋”資產。 什麼是網橋協議? 橋接器旨在解決不同區塊鏈之間的互操作性問題。 橋是一種允許用戶將數字資產從一個區塊鏈轉移到另一個區塊鏈的協議。最著名的例子之一是橋接協議,它允許用戶在不同的智能合約區塊鏈(如 Solana 和以太坊)之間Wormhole移動加密貨幣。NFT今年2 月2022,有一個案例是一名不知名的黑客在智能合約代碼中發現了一個漏洞,允許他在不提供必要的等價抵押品的情況下Wormhole創建。 120 000 Wrapped EthereumSolana (WeETH)Ethereum Wormhole 區塊鏈橋確認該漏洞竊取了價值 3.2 億美元的加密資產。 要了解為什麼此事件比普通黑客攻擊更嚴重,我們需要了解跨橋的工作原理。用戶通過將一種資產中的資金發送到橋協議來與橋進行交互,然後將資金固定在合同中。然後,用戶將獲得協議所連接鏈上平行資產的等價資金。在 Wormhole 的情況下,用戶通常將以太幣發送(ETH)到協議,在那裡它作為抵押品存儲,並發行WeETH到Solana,由合約中鎖定的抵押品支持Wormhole到Ethereum。 這次高調的黑客攻擊意味著3.2 億WeETH美元Solana在一定時間內沒有得到保障。如果WeETH以太坊得不到保障,這將意味著許多Solana以接受WeETH為抵押品為基礎的平台可能會資不抵債。我們可以看到用戶急於出售他們的 WeETH,導致其價值下降,對區塊鍊和建立在其上的Solana龐大生態系統產生重大影響,因為其中許多協議也依賴於支持已發行的資產。用戶。事實上,昨晚我們看到了的價格,許多人將其歸因於對黑客攻擊的恐懼。DeFiWeETHSolana13,5% Jump Trading 是 Wormhole 的母公司,也是 Solana 生態系統的主要參與者,他發推文說: Jump TradingETH在嘗試向黑客支付被盜資金獎勵的嘗試被忽略後,提供硬幣來替換被盜資金。 橋樑施工 橋樑設計各不相同,用戶通常通過將一種資產中的資金發送到橋樑協議來與橋樑進行交互,然後將資金固定在合同中。然後,用戶將獲得與協議連接的鏈上的平行資產的等價資金。在蟲洞的情況下,用戶通常將以太幣發送(ETH)到協議,在那裡它作為抵押品存儲,並釋放ETH蟲洞包裝到Solana,由蟲洞合約中鎖定的抵押品支持到Ethereum。 易受攻擊的跨橋 橋樑是一個有吸引力的目標,因為它們通常代表支持主機區塊鏈上“橋樑”資產的資金的中央存儲點。無論這些資金是存儲在智能合約中還是中心化託管人中,這個存儲點都會成為目標。此外,高效的橋樑設計仍然是一個未解決的技術問題,許多新模型正在開發和測試中。隨著最佳實踐的不斷改進,這些不同的方案代表了攻擊者可以利用的新攻擊向量。 就在幾年前,中心化交易所還是業內最常見的黑客攻擊目標。如今,成功破解集中式交易所的案例很少見。這是因為這些組織優先考慮他們的安全性,也因為黑客總是在尋找最新和最易受攻擊的服務。  雖然不可靠,但解決此類問題的有價值的第一步可能是極其嚴格的代碼審計,這將成為DeFi這些構建協議和評估它們的投資者的黃金標準。隨著時間的推移,最可靠和安全的智能合約可以作為開發人員的模板。加密貨幣服務,包括但不限於橋樑,必須投資於安全措施和培訓。 結論: 目前,所有這些對橋樑的現代攻擊佔了一年69%內被盜的所有資金。2022這對區塊鏈技術構成了嚴重威脅。隨著越來越多的價值通過跨鏈橋,它們對黑客的吸引力就越大。 GitHub 電報:https://t.me/cryptodeeptech 視頻素材:https://youtu.be/9rDEepQOyaM 來源:https://cryptodeep.ru/cross-chain-bridge  密碼分析

從 2014 年到 2022 年對比特幣和其他加密貨幣的所有已知物理攻擊。

https://www.youtube.com/embed/YRtxzkB3tV4 本文將重點關注我們的加密貨幣的物理安全性。 我們長期從事密碼分析,決定收集 2014 年至 2022 年期間發生的所有已知的比特幣物理攻擊事件。. 日期受害者地點描述2014 年 12 月 29 日哈爾芬尼加利福尼亞州聖巴巴拉比特幣開發商在數月的騷擾和勒索後遭到重創 2015 年 1 月 3 日阿曼達麥科勒姆美國佐治亞州亞特蘭大BTM竊賊襲擊煙店,開火槍 2015 年 1 月 22 日馬丁維斯梅爾荷蘭阿姆斯特丹小偷偷走了 2 台比特幣 ATM 2015 年 2 月院長卡茨紐約,紐約比特幣交易員持槍搶走 12,000 美元 2015 年 5 月 27 日德韋恩·理查茲紐約,紐約消防員被綁架,被搶走 1,100 美元,並被加密貨幣竊賊刺傷 2015 年 11 月 16 日羅伯特·尼德霍德荷蘭代爾夫特小偷偷走了裝有 2,000 歐元的比特幣 ATM 2016 年 7 月 11 日泰德·卡斯普蒂斯立陶宛考納斯加密貨幣高管在洗車場被綁架…

我們根據Eli Biham和Adi Shamir的研究方案,對比特幣進行差分錯誤白盒攻擊,提取秘鑰

https://www.youtube.com/embed/dLy74McEFTg 在本文中,我們將再次觸及區塊鏈交易中籤名失敗的話題,並應用一種全新的攻擊:“比特幣白盒攻擊”。差分故障分析(DFA)在 1996 年的文獻中被簡要描述,當時一位以色列密碼學家和密碼分析師 Eli Biham以及一位以色列科學家 Adi Shamir表明他們可以使用錯誤注入來提取密鑰並使用各種簽名和驗證算法恢復私鑰。 我們使用本研究論文中描述的差異錯誤實施“比特幣白盒攻擊” 。DFA我們在上一篇文章中描述的經典稱為F(). 其中一些攻擊還需要兩個簽名對ECDSA。 www.attacksafe.ru/whitebox-attack-on-bitcoin 這種攻擊的理論部分可以在流行的比特幣攻擊列表中的文章中找到:“比特幣的白盒攻擊” 從我們早期的出版物ECDSA中,我們知道比特幣區塊鏈中存在很多易受攻擊和薄弱的交易,並且在我們的密碼分析過程中,我們發現許多比特幣地址在洩露密鑰的情況下進行了大量簽名"K" (NONCE). 這樣一來,知道了秘鑰,我們就可以準確的獲取到比特幣錢包的私鑰了。 考慮三個比特幣地址: 1A1DUHhe6ENKxj4Qebs5Xs63pfWwRQazsY 12bXHGbbWeqyixHpNjeSmq271ennbLRXh9 15wGrVZpLjfg47ZG43hHuJtrfdQyNFYGNz 每個比特幣地址都進行了兩個關鍵的易受攻擊的交易: 1A1DUHhe6ENKxj4Qebs5Xs63pfWwRQazsY https://btc1.trezor.io/tx/60d6685d9945ee4037ac6621136e98b53bc97cf71bf2b45f9b93086eebf4a499 https://btc1.trezor.io/tx/6c857473097543b32702c5f731a3e4c5cb01a1a5ae4bcd1a297b5848acbe8aba 12bXHGbbWeqyixHpNjeSmq271ennbLRXh9 https://btc1.trezor.io/tx/ee10964f25b1888e63726faaf8b8d67779dccebdfdd9b45225fce54d0aa1b80f https://btc1.trezor.io/tx/f4a5275858cadcb6c2d2d605fcfe6b192560a2a18d9317c22bc37b77b6533ed6 15wGrVZpLjfg47ZG43hHuJtrfdQyNFYGNz https://btc1.trezor.io/tx/c8bbc3b05bc3a560ed5f4655c73cccf5cf6ff09b62279691df06ad8a121c9859 https://btc1.trezor.io/tx/1bd43bdeb2d76f0c24eef5abddfdc439f02406375ccc02d44299715b057bdf7e 比特幣區塊鏈中密鑰“K”(NONCE)的公開 打開 [TerminalGoogleColab]。 使用我們的16WhiteBoxAttack存儲庫實施高效的白盒攻擊算法 git clone https://github.com/demining/CryptoDeepTools.git cd CryptoDeepTools/16WhiteBoxAttack/ ls 安裝我們需要的所有包 requirements.txt sudo apt install python2-minimal wget https://bootstrap.pypa.io/pip/2.7/get-pip.py sudo python2 get-pip.py pip2 install -r requirements.txt 為攻擊準備 RawTX 1A1DUHhe6ENKxj4Qebs5Xs63pfWwRQazsY https://btc1.trezor.io/tx/60d6685d9945ee4037ac6621136e98b53bc97cf71bf2b45f9b93086eebf4a499 RawTX =…