Użytkownik Bitcoina stracił środki po wysłaniu kryptowaluty do skompromitowanego portfela, który wykorzystywał identyfikator transakcji z nagrody coinbase bloku jako swój klucz prywatny.
Podsumowanie
- Użytkownik Bitcoina wysłał 0,84 BTC do skompromitowanego portfela, którego klucz prywatny został wyprowadzony z identyfikatora transakcji coinbase bloku 924 982, narażając go na kradzież.
- Zautomatyzowane programy monitorujące mempool wykryły depozyt i konkurowały poprzez transakcje replace-by-fee, czasami płacąc prawie 100% wartości w opłatach, aby przejąć środki.
- Wykorzystywanie przewidywalnych lub publicznie dostępnych danych – takich jak identyfikatory transakcji lub powszechne wzorce słów – do kluczy prywatnych umożliwia natychmiastową eksploatację, podkreślając kluczowe znaczenie prawdziwej entropii w generowaniu kluczy.
Identyfikator transakcji Coinbase z bloku 924 982 posłużył jako klucz prywatny do portfela, tworząc lukę w zabezpieczeniach, która wywołała aktywność zautomatyzowanych botów, według publikacji kryptowalutowej Protos.
Incydent skłonił zautomatyzowane programy komputerowe połączone z pulą pamięci Bitcoina, czyli mempool, oczekujących transakcji do konkurowania o środki. Te boty automatycznie wykrywają depozyty do skompromitowanych portfeli i transmitują transakcje replace-by-fee, aby przelicytować opłaty konkurencyjnych programów dla górników za transakcje wypłat.
W zgłoszonym przypadku 0,84 BTC zostało wysłane i utracone na adres z nielosowym kluczem prywatnym wyprowadzonym z identyfikatora coinbase bloku, według danych blockchain.
Zautomatyzowane systemy wykorzystują mechanizmy replace-by-fee do stopniowego zwiększania opłat transakcyjnych w konkurencji z innymi botami. W niektórych przypadkach transakcje potomne płacą do 99,9% wartości transakcji w opłatach, według obserwatorów monitorujących taką aktywność.
Klucze prywatne stanowią najbardziej krytyczny element bezpieczeństwa dla ochrony zasobów bitcoinowych. Gdy klucz prywatny jest ujawniony lub wyprowadzony z powszechnych wzorców danych, kradzież zazwyczaj następuje natychmiast, według ekspertów ds. bezpieczeństwa kryptowalut.
Wiele skompromitowanych portfeli z nielosowymi kluczami prywatnymi wykorzystuje frazy seed z przewidywalnymi wzorcami, w tym powtarzające się słowa takie jak „password", „bitcoin" lub „abandon", według badaczy bezpieczeństwa. Każdy nielosowy wzorzec pozbawiony prawdziwej entropii może ujawnić klucz prywatny i umożliwić zautomatyzowanym systemom opróżnienie depozytów do odpowiadającego klucza publicznego.
Incydent pokazuje, że brak losowości może wykraczać poza proste wzorce słów i obejmować informacje publiczne zapisane w księdze rachunkowej Bitcoina, takie jak identyfikatory transakcji nagród blokowych. Niepowodzenie we wprowadzeniu mechanicznej entropii podczas generowania kluczy prywatnych może umożliwić ataki brute-force i zagrozić bezpieczeństwu środków, według ekspertów kryptografii.
Haszowanie klucza prywatnego za pomocą identyfikatora transakcji nie zapewnia wystarczającej entropii do bezpiecznego przechowywania klucza prywatnego, jak ilustruje incydent. Górnicy i inni obserwatorzy mempool mogą monitorować identyfikatory transakcji pod kątem braku losowości i próbować transmitować transakcje kradzieży przy użyciu ujawnionych kluczy prywatnych, według analityków bezpieczeństwa blockchain.
Źródło: https://crypto.news/bitcoin-bots-compete-funds-wallet-block-identifier/

