主页 > imtoken冷钱包 > “区块链大盗”破解私钥盗走百万资产,他们是怎么做到的?

“区块链大盗”破解私钥盗走百万资产,他们是怎么做到的?

imtoken冷钱包 2023-01-17 04:45:36

“区块链大盗”破解私钥已盗取数百万资产,他们是怎么做到的?

去年夏天,ADRIAN Bednarek 思考如何防止黑客窃取以太坊加密货币。 他是一名安全顾问,为加密货币挖矿行业的客户工作。 Bednarek 被以太坊所吸引,尤其是它难以想象的复杂性和移动端潜在的安全漏洞。 他从考虑最简单的问题开始:如果以太坊所有者使用私钥存储他们的数字货币——一个不可预测的 78 位字符串,用于保护存储在某个地址的货币——如果私钥为 1 怎么办?

令贝德纳雷克意外的是,根据区块链以太坊中的所有交易记录,即使是极其简单的密钥也有货币,而且钱已经从它所在的以太坊钱包中取出——早在贝德纳雷克之前,谁能猜出私钥是1. 毕竟,就像比特币和其他加密货币一样比特币私钥破解器500万亿,如果有人知道以太坊私钥,他们就可以使用密钥解锁关联的公共地址。 然后私钥允许转移到该地址,就好像他们是合法所有者一样。

最初的发现引起了Benalek的好奇心,于是他又尝试了几个连续的键:2、3、4等等,几十个键,全部都清空了。 然后他和他在一家安全咨询公司的同事编写了一些代码,启动了一些云服务器,并尝试了数十亿次。

比特币私钥破解器500万亿_比特币私钥修改字符_比特币钱包没看到私钥

在此过程中(如一篇已发表的论文中详述),他们发现不仅有数百名用户在过去几年中仅使用容易猜到的私钥来存储他们的数字货币,而且还发现了他们所谓的“区块链强盗”。 一个以太账户使用相同的密钥猜测技术一次性吸走了 45,000 个以太的财富——价值超过 5000 万美元。

“他做的事情和我们一样,但他超越了我们,”贝德纳雷克说。 有钥匙。”

就像在沙滩上淘金一样

比特币私钥破解器500万亿_比特币钱包没看到私钥_比特币私钥修改字符

要解释 Blockchain Bandit 的工作原理,首先要了解猜出随机生成的以太坊私钥的概率是 115 quattuorvigintillion 中的 1(或者用分数表示:2256 中的 1),分母大致等于宇宙中的原子数。 Bednarek 将以太坊密钥的任务比作在海滩上随机挑选一粒沙子并在“十亿粒”海滩中找到相同沙子的概率!

但是当 Bednarek 查看以太坊区块链时,他看到一些人将以太坊存储在更简单、更容易猜到的密钥上。 他认为,这很可能是以太坊钱包的错误结果。 由于编码错误比特币私钥破解器500万亿,钱包截断了一小部分密钥长度,或者让没有经验的用户自行选择密钥,甚至包含恶意代码,破坏了随机化过程。 “小偷”很容易猜出钥匙。

Bednarek 和他的 ISE 同事最终为这些弱密钥密码扫描了 340 亿个区块链地址。 他们把这个过程称为“以太淘金”,就像“沙滩淘金”一样,在以太巨大的熵中寻找更多的可能性。 他们最终找到了 732 个可能的密钥,这些密钥曾经被使用过但后来被清空了。 不过,根据 Bednarek 的猜测,732 只是自 2015 年以太坊推出以来被盗弱密钥总数的一小部分。

比特币私钥修改字符_比特币私钥破解器500万亿_比特币钱包没看到私钥

与此同时,在这些空地址中,Bednarek 很感兴趣地发现似乎有 12 个地址被同一个“强盗”洗劫一空。 他们被转移到一个账户——目前持有 45,000 个以太币。 按照今天的汇率,这相当于 770 万美元。

以太梳,以太围棋

Bednarek 尝试将一美元以太币放入窃贼先前清空的弱密钥地址中。 几秒钟后,它被转移到其他账户。 Bednarek 然后尝试将一美元存入一个新的、以前从未使用过的弱密钥地址,该地址也在几秒钟内清空,这次存入一个只有几千美元的以太币账户。 但 Bednarek 可以从以太坊区块链上的未决交易中看出,以太坊“强盗”也曾试图夺取它,但在几毫秒内就被击败了。 Bandit 似乎拥有大量预生成的密钥,并以非人的速度自动扫描它们。

比特币钱包没看到私钥_比特币私钥破解器500万亿_比特币私钥修改字符

事实上,当研究人员查看“区块链强盗”以太账户的历史时,他们发现在过去三年中,该账户从数千个地址中提取了以太,从未留下任何资金。 . 在 2018 年 1 月以太坊汇率的峰值时,劫匪的账户持有 38,000 个以太币,当时价值超过 5400 万美元。 从那以后的一年里,以太坊的价值暴跌,下跌了 85%。

“你不心疼他吗?” 贝德纳雷克笑着问道。 “你有一个小偷,他积累了如此多的财富,然后在市场崩盘时失去了所有财富。”

尽管追踪了记录,但 Bednarek 并不知道区块链劫匪是谁。

比特币私钥修改字符_比特币钱包没看到私钥_比特币私钥破解器500万亿

弱键

Bednarek 也无法识别产生弱密钥的错误或恶意钱包。 相反,他只能看到创建弱密钥的原因以及由此导致的盗窃。 “我们可以看到有人被抢劫,但我们无法确定谁是罪魁祸首,”他说。 特别是对于区块链盗贼来说,尚不清楚简单的弱密钥是否是主要的盗窃手段。 劫匪本可以使用其他技巧,例如猜测“大脑钱包”的密码短语,这些密码由易于记忆的单词保护,比完全随机的密钥更容易破解。

一组安全研究人员发现了 2017 年 2,846 枚比特币被盗的证据,这些比特币都是从大脑钱包中被盗的,按当前汇率计算价值超过 1700 万美元。 2015 年末,一次以太坊钱包盗窃案盗取了 40,000 个以太币,几乎与区块链劫匪一样多。

ISE 尚未对比特币区块链进行实验,但 Bednarek 对 100 多个弱比特币密钥进行了抽查,发现相应钱包的内容也被盗,但没有一个钱包被以太坊劫匪盗走。 同类大鱼偷窃——比特币窃贼之间的竞争很可能比以太坊更加激烈和去中心化。