買以太坊 買以太坊
Ctrl+D 買以太坊
ads

比特幣:專訪降維安全實驗室:還原28000個比特幣丟失背后的羅生門_LOCK

Author:

Time:1900/1/1 0:00:00

9月3日,某自媒體發布了一篇名為《1萬枚BTC懸賞!礦圈大佬丟失2.8萬枚BTC壓縮包密碼》的文章,引起了圈內一定的爭議。

之后涉及該事件的礦圈大佬“涼白開”接受該自媒體采訪,透露了事件原委。

較早接觸這場故事中的降維安全實驗室向金色財經揭示了整個故事全貌——一個不為人知的奇幻故事。

早在今年年初,該事件在幣圈就已經得到了發酵,礦圈的一位大佬親自飛往廣州和幣主進行交涉,見面后才知道幣主是一個廚子。

時間撥回到2009年。

2009年,廚子在廣州某酒店打工,認識了該酒店的網管。有一次,酒店網管因為沒錢買游戲裝備遂從廚子那里借了三千塊,之后酒店網管沒錢還賬,拿了價值相當的比特幣進行抵債。廚子起先用了一個常用密碼對文件進行了加密,但是酒店主管覺得這樣不安全,使用了更復雜的密碼將文件進行加密并讓廚子妥善保管。由于當時比特幣價值較低,廚子對此并未上心,只將壓縮包保存了起來,并沒有將密碼保存下。

MetaMask Institutional錢包將于6月12日與Fireblocks集成:金色財經報道,以太坊區塊鏈軟件開發商ConsenSys表示MetaMask Institutional錢包正在與Fireblocks集成,Fireblocks是一家托管提供商,提供一套加密貨幣支付工具。該集成計劃于 6 月 12 日上線,將使使用 Fireblocks 的機構投資者和建設者能夠訪問全套 MetaMask Institutional (MMI)。[2023/6/8 21:24:31]

2017年,隨著比特幣的升值爆火,廚子想起自己還有比特幣這一回事,由于密碼之前沒有妥善保管,廚子開始試圖破解壓縮包的密碼以獲取文件內的比特幣。

廚子嘗試過的手段有:

上周以太坊質押累計流入約57.2萬枚ETH,創歷史新高:金色財經報道,加密研究員@TomWan發推特稱,上周以太坊信標鏈質押累計流入約57.2萬枚ETH,達歷史最高水平,主要由機構質押服務提供商所推動,排名前五的機構級質押服務提供商Bitcoin Suisse(4900)、Figment(6600)、Kiln(1.7萬)、Staked.us(4.6萬)和Stakefish(7.39萬),共質押了23.5萬枚ETH。[2023/4/25 14:24:57]

自行破解,無效;

找了一個擅長破解密碼的“新加坡高級黑客”,廚子為了驗證黑客的破解能力,創建了幾個壓縮包文件并使用了隨機的復雜密碼,均被黑客一一破解,但是最終的真包廚子并未發給“新加坡黑客”進行破解。

數據:比特幣已較5年前上漲超350%:金色財經報道,據CMC歷史數據顯示,2017年9月4日比特幣價格為4317.19美元,5年后的2022年9月4日比特幣價格約為19,795.05美元,市值達到378,891,669,759美元,相較于5年前的上漲幅度超過350%。[2022/9/4 13:07:55]

2019年,經過礦圈某大佬介紹,“用戶”持這個壓縮包前來找降維安全實驗室破解,此“用戶”也是受廚子委托,來合作破解此壓縮包。當初“用戶”稱該錢包密碼長度為13位,并且沒有特殊符號。

“用戶如何確定密碼長度的?”降維安全實驗室提出了自己疑問。對方提供的信息是廚子找了一個“新加坡高級黑客”進行破解,確認了密碼位數和字符類型,但是由于害怕對方將私鑰偷走,并沒有讓黑客破解完。這個理由迅速被降維安全實驗室推翻了。

海南:支持儋洋地區創建數字人民幣應用示范城市:金色財經報道,近日,中國人民銀行海口中心支行聯合中國銀保監會海南監管局、中國證監會海南監管局、國家外匯管理局海南省分局等部門印發《關于金融支持儋洋一體化 打造海南自由貿易港貿易投資高水平開放先行區的意見》(簡稱《意見》)。

《意見》明確,加大基礎設施領域金融支持力度,探索區塊鏈應用新場景,提高區內個人用匯便利,鼓勵數字人民幣運營機構在政府端、企業端、個人端全產業鏈應用上下功夫,鼎力支持儋洋地區創建數字人民幣應用示范城市。(海南日報)[2022/8/7 12:07:13]

第一個疑點,rar從2.0版本以后,使用了AES加密算法,對文件進行塊加密,是不可能出現所謂的“新加坡黑客”技術破解的這種情況。我們向用戶提出,這種情況不可能被破解,如果用戶抄錄了私鑰,這個事情就簡單了。

結果廚子就給用戶反饋了另外一條線索,抄錄在菜譜上的“私鑰”。但是由于抄錄者文化水平低,此私鑰很多地方不可辨認,比如大小寫不確認之類。

這里出現了第二個疑點。降維安全實驗室表示,曾親眼見到了菜譜上私鑰的真跡,廚子抄錄在“菜譜”上的私鑰,是以L開頭的壓縮格式私鑰,此格式在2011年才出現在bitcointalk.org論壇討論中,并進行應用。而降維安全實驗室也對2009-2010年的bitcoin核心錢包進行了編譯,確認其私鑰是以5開頭的普通私鑰格式,并且錢包中沒有導出私鑰的功能。

由于用戶的堅持,降維安全實驗室幫助其開發了一款私鑰暴力破解程序,在一定范圍內錯誤的私鑰,均可以通過暴力破解的方式進行猜解。前后與此客戶接觸了大半個月,見證了其從充滿希望,到絕望,到清醒的整個心理路程。

要知道,此客戶為“廚子”前前后后投入了幾十萬元人民幣!:)

根據早前媒體中透露出的幣主錢包地址,降維安全實驗室方面表示,該錢包和區塊鏈中其他“冷”錢包一樣,久久未有轉出記錄,但是有一些轉入記錄,地址里收到的幣大多是廣告和“粉塵攻擊”。

而接受自媒體采訪的礦圈知名人士“涼白開”,當初有人聯系他提出用礦場的算力對壓縮包進行破解,所以他介入這個事件也非常早。壓縮包也是的確存在的,但是沒有人知道其密碼是什么,也就無從驗證其中存儲的文件究竟是什么內容。

警惕花式騙局

前不久有一個騙局特別流行,與該事件有異曲同工之妙。曾有用戶四處出售bitcoincore錢包wallet.dat文件,8個錢包累計約615個BTC。主要幾個錢包的資金為:198BTC、131.63BTC、75BTC、150BTC等錢包可正常加載驗證,但是wallet.dat也是加密過的。幣主折騰了近一年,因為算力不足,破解思路不對,遂尋求圈內好友協助共同破解。

降維安全實驗室透露,此類事件完整的套路:初步判斷應該是騙取用戶的信任,進而謀求合作,聲稱有渠道購買算力或者有高手可以破解等,當然這個費用“廚子”自己出不起,需要合伙人贊助進而實施詐騙。此前我們已經接觸過多次假錢包詐騙事件,騙局的花樣總是層出不窮,但是唯一相同的是總有一些用戶會為此類騙局買單。

在28000比特幣丟失事件中,最重要的一個人物“涼白開”也曾公開表示,廚子本身沒有錢,所有一切需要“合伙人”提供資金的行為,都應該提高警惕。28000枚BTC丟失這個事件可能是真的,真實的概率相當于一個人被閃電連續擊中七次。

降維安全實驗室提醒廣大用戶,警惕閑魚、暗網及論壇等渠道轉讓的wallet.dat文件,拿出來賣的,尤其是價格特別誘人的,大多數都是騙人的。

PS:"粉塵攻擊"小科普:比特幣賬戶不是賬本模式,而是采用UTXO模型。加上比特幣HD錢包具有派生出無數個子賬戶的特性,使得比特幣的資金流向比較難以最終。所以某些聰明的機構/用戶為了甄別一組賬戶是否屬于同一個HD錢包(也即同一個控制人),就向這些地址中發送少量的代幣將這些地址“粉塵化”,之后就可以通過追蹤已經被粉塵化的錢包中的資金和所有交易來確定這些錢包地址背后的控制人。

Tags:比特幣BTCBLOCKLOCK丘比特幣一個多少人民幣btc價格今日行情美元blockchainwalletblock幣官網

以太坊交易
KIN:過去1個月,Staking前十項目全部虧損_StarCredits

據巴比特報道,截止2019年9月8日,參與Staking的項目市值為127億美元,占比19.36%,Staking鎖倉的金額為49億,占比38.58%.

1900/1/1 0:00:00
穩定幣:Tether已支持與離岸人民幣掛鉤的穩定幣CNHT_ETHE

穩定幣發行方Tether周一在官方網站上宣布,其目前已經支持與離岸人民幣掛鉤的穩定幣CNHT。Tether稱,“我們很高興宣布推出新的穩定幣CNH?,離岸人民幣被添加到我們支持的貨幣清單當中.

1900/1/1 0:00:00
ASH:Dasein 加密金融共識者:共舉數字金融新生態_什么是區塊鏈技術

9月5日,由ZBNexus、NovaClub和FINWEX主辦、犇睿資本承辦、NewPower、鏈享云以及PregnancyTracker協辦的“加密金融共識者”2019上海數字金融生態高端交流.

1900/1/1 0:00:00
RAM:TON發布區塊鏈節點代碼 但如期上線依然存疑_gram幣停止交易

金色財經比特幣9月7日訊為了能夠趕上發布進度,Telegram真的拼了。現在,區塊鏈項目TelegramOpenNetwork準備階段終于又前進了一步,其運行區塊鏈節點的代碼也已經于本周五在測試.

1900/1/1 0:00:00
GEN:老莊正在通過盤面警告未來準備進場的巨頭_SENSO

狂人本著負責,專注,誠懇的態度用心寫每一篇分析文章,特點鮮明,不做作,不浮夸!本內容中的信息及數據來源于公開可獲得資料,力求準確可靠,但對信息的準確性及完整性不做任何保證,本內容不構成投資建議.

1900/1/1 0:00:00
ANC:GJ比特國際平臺關于USDT充值以及提現的調整_OxAI.com

尊敬的GJGlobal用戶:比特國際數字資產平臺將于新加坡時間2019年9月11日調整USDT的充值及提現.

1900/1/1 0:00:00
ads