Користувач Bitcoin втратив кошти після відправлення криптовалюти на скомпрометований гаманець, який використовував ID транзакції з винагороди за блок coinbase як свій приватний ключ.
Підсумок
- Користувач Bitcoin відправив 0,84 BTC на скомпрометований гаманець, приватний ключ якого було отримано з ID транзакції coinbase блоку 924 982, що призвело до крадіжки.
- Автоматизовані програми, які відстежують mempool, виявили депозит і змагалися за допомогою транзакцій replace-by-fee, іноді сплачуючи майже 100% вартості у комісіях за фінансування для отримання коштів.
- Використання передбачуваних або загальнодоступних даних — таких як ID транзакції або загальні словесні шаблони — для приватних ключів дозволяє негайну експлуатацію, підкреслюючи критичну важливість справжньої ентропії при генерації ключів.
ID транзакції Coinbase з блоку 924 982 слугував приватним ключем для гаманця, створюючи вразливість безпеки акаунту, яка спровокувала активність автоматизованих ботів, згідно з криптовалютним виданням Protos.
Інцидент спонукав автоматизовані комп'ютерні програми, підключені до пулу пам'яті Bitcoin, або mempool, з очікуваними транзакціями змагатися за кошти. Ці боти автоматично виявляють депозити на скомпрометовані гаманці та транслюють транзакції replace-by-fee, щоб перевершити комісії конкуруючих програм майнерам за транзакції виведення.
У зазначеному випадку 0,84 BTC було відправлено та втрачено на адресу з невипадковим приватним ключем, отриманим з ідентифікатора coinbase блоку, згідно з даними блокчейну.
Автоматизовані системи використовують механізми replace-by-fee для поступового збільшення комісій за торгівлю у конкуренції з іншими ботами. У деяких випадках дочірні транзакції сплачують до 99,9% вартості транзакції у комісіях, згідно зі спостерігачами, які відстежують таку активність.
Приватні ключі представляють найкритичніший елемент безпеки для захисту активів bitcoin. Коли приватний ключ викривається або отримується із загальних шаблонів даних, крадіжка зазвичай відбувається негайно, згідно з експертами з безпеки криптовалют.
Багато скомпрометованих гаманців з невипадковими приватними ключами використовують seed фрази з передбачуваними шаблонами, включаючи повторювані слова, такі як "password", "bitcoin" або "abandon", згідно з дослідниками безпеки. Будь-який невипадковий шаблон без справжньої ентропії може викрити приватний ключ і дозволити автоматизованим системам вичерпати депозити на відповідний публічний ключ.
Інцидент демонструє, що невипадковість може виходити за межі простих словесних шаблонів і включати публічну інформацію, записану в реєстрі Bitcoin, таку як ID транзакції винагород за блоки. Неспроможність ввести механічну ентропію при генерації приватних ключів може дозволити атаки грубої сили та скомпрометувати безпеку коштів, згідно з експертами з криптографії.
Хешування приватного ключа через ID транзакції не забезпечує достатньої ентропії для безпечного зберігання приватного ключа, як демонструє інцидент. Майнери та інші спостерігачі mempool можуть відстежувати ID транзакції на предмет невипадковості та намагатися транслювати транзакції крадіжки, використовуючи викриті приватні ключі, згідно з аналітиками безпеки блокчейну.
Джерело: https://crypto.news/bitcoin-bots-compete-funds-wallet-block-identifier/


