以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

私鑰泄露導致1.6億天價損失,關于私鑰你需要知道這些事_ANI

Author:

Time:1900/1/1 0:00:00

賽博朋克的現代密碼學,可不是敲玻璃「有內鬼,終止交易」那么簡單。

兩天前,加密做市商Wintermute遭到黑客攻擊。由于使用Profanity生成以太坊地址的方式有漏洞,造成了私鑰的泄露,1.6億美元不翼而飛。

早在今年1月份,就有人在GitHub上提出了Profanity生成vanity可能所造成的問題。

此后,也有人證明了通過使用1000個強大的圖形處理單元,所有7位字符的vanity均可以在50天內被暴力破解。

在我們上周的分析文章中,我們也提到了今年9月15日,1inch在Medium上發表了一篇披露Profanity漏洞的文章,并詳細介紹了他們是如何利用vanity為用戶生成私鑰的。

Harmony創始人:Horizon被攻擊因私鑰泄露導致,已轉移至更嚴格的多簽:6月26日消息,Harmony創始人stephen tse更新“Harmony與ETH間跨鏈橋Horizon遭到攻擊”事件表示,Horizon平臺上沒有發現任何漏洞的證據,Harmony區塊鏈共識層安全。團隊發現了私鑰被泄露的證據,導致Horizon被攻擊。資金從跨鏈橋的以太坊一側被盜。攻擊者成功訪問和解密其中一些密鑰,其中一些用于簽署未經授權的交易。被盜資產包括BUSD、USDC、ETH和WBTC。自事件發生以來,Harmony已將Horizon橋的以太坊一側遷移到4/5多重簽名(需要5個中的4個)。Harmony將繼續采取措施進一步加強運營和基礎設施安全。

此前報道,Polygon安全研究員發推表示,黑客或通過入侵Horizon bridge熱錢包服務器完成多簽程序。[2022/6/26 1:32:13]

2022年6月,一位1inch的參與者收到了來自@samczsun的一條奇怪消息,內容涉及其中一個1inch部署錢包以及Synthetix和其他一些錢包的可疑活動。

安全公司:EOS用戶參與DMD挖礦被盜10萬美元,或因私鑰失竊所致:針對Diamond.finance用戶被盜10萬USDT的事件,PeckShield安全人員跟進分析認為,該用戶被盜原因和eosio.code權限無關,疑似私鑰被盜。EOS公鏈上存在大量用戶敏感權限被操控的情況,安全意識較為薄弱的用戶在參與合約交互時,向一些合約平臺開放了權限,使得平臺可在用戶不知情的情況轉移用戶資產。截至目前,EOS公鏈上賬戶權限受控制的賬戶高達3,269個,涉及資產18,600個EOS。PeckShield在此預警,用戶參與流動性挖礦應避免使用曾經開放過Owner/Active授權的賬戶,避免資產遭受不必要的損失。[2020/9/7]

雖然這樣龐大的GPU需要大量資金投入,但許多加密貨幣采礦使用的GPU可達到更高數量,因此1000個GPU并不是完全不可能。

聲音 | 澳本聰:沒有私鑰訪問權限,無法歸還比特幣:金色財經報道,澳本聰(Craig Wright)對彭博社表示,由于有問題的比特幣地址被鎖定,他無法在給定時間內放棄價值30億美元的比特幣,并將其交給已去世的商業伙伴Dave Kleiman的兄弟Ira Kleiman。澳本聰說,他目前對私鑰的訪問權限為零,因此他無法歸還比特幣。同時補充說,他并沒有說過這些“私鑰”將在下個月可用或實際使用。[2019/12/27]

Web3.0領域的用戶,首先需要了解的就是公鑰和私鑰的原理和功能,及其所帶來的安全風險。

密碼學

密碼學剛出現的時候,軍事及學術界就有了加密版的處理方式——將信息進行編碼,再用一套密語進行解碼。但該設計也有一個缺陷:加密和解密的短語一旦被他人獲知,就可以隨意解讀和發送信息。

動態 | 首個修改被盜賬戶 owner?及 active-kjct 私鑰提案已獲得通過:據 IMEOS 報道,由 EOS 節點Libertyblock 在北京時間11月8日提出“是否更改帳戶 ha4tamjtguge 的 owner key 及 active-kjct key(更改后的 key 為受害者本人所提供) ” 的提案已獲得 16 個出塊 BP 的 Approved 投票,該提案結果為通過。

此提案通過后帳戶 ha4tamjtguge 的 owner key 及 active-kjct key 將會變更并且該賬戶狀態會解除凍結,賬戶及賬戶內將歸受害人所有。詳情可查看原文鏈接。[2018/11/12]

早期的加密手法被稱為「對稱加密」,因為編碼和解碼短語相同。

直到20世紀70年代,密碼學家們發明了「非對稱加密」——創建了公鑰和私鑰,將加密過程一分為二。

在這個系統中,私鑰是一個多位的、隨機的質數,可作為ID,加密和解密信息。

這個私鑰再通過被稱為「橢圓曲線乘法」的數學函數生成一個公鑰,橢圓曲線乘法函數是實現加密貨幣的主要技術之一,它是一個基于加法階數難求問題的密碼方案。

以上信息說明了一個重點:公鑰可由私鑰衍生,但不能反過來。

私鑰

私鑰就像信用卡密碼——在加密領域,你甚至都不需要知道卡號,就可以訪問卡內資金并且進行交易。這意味著私鑰=資產,其重要性不言而喻。

私鑰可以選擇自己保存或交由其它機構負責??

1.將資產放置在托管錢包及中心化交易所的用戶是將私鑰的保存責任托付給了這些機構。

2.但對于那些非托管錢包來說,用戶就需要自己好好保存私鑰了。注意,這些私鑰往往以種子短語的形式出現,有點像以前的QQ密保。同時我們需要注意遠離黑客的侵襲,網絡釣魚攻擊甚至可以讓你主動“敞開錢包”。所以有一個原則就是:任何情況下,你都不可以把私鑰或者助記詞透露出去。

NFT。中本聰在設計區塊鏈交易的運作方式時,曾詳細介紹了公鑰和私鑰如何通過數字簽名實現交易。

在白皮書中,中本聰寫道:“每個所有者通過對先前交易的哈希和下一個所有者的公鑰進行數字簽名并將它們添加到代幣的末尾來將代幣轉移至下一個所有者。”

在這一過程中,中本聰描述了如何使用私鑰對交易進行身份驗證,以及如何將電子硬幣定義為數字簽名鏈。

Web3.0安全

Wintermute攻擊事件告訴我們:如果錢包地址是用Profanity工具生成的,那么錢包內的資產將不再安全,請盡快將所有資金轉移。另外,如果用Profanity獲得了一個vanity的智能合約地址,請確保該智能合約的所有者可改變。

對于其他用戶來說,了解私鑰和公鑰,以及了解它們的交互方式是了解Web3.0的基礎。在護持安全時,CertiK安全團隊在此建議:

1.在任何情況下都不要泄露私鑰

2.慎重選擇自行持有私鑰亦或將其托管給相關機構比如錢包或交易所

永遠不要將鑰匙從一個錢包導入另一個錢包

使用硬件錢包

使用提供高級安全功能的軟件錢包

區塊鏈的透明性讓諸如CertiKSkynet天網動態掃描系統以及SkyTrace這樣的區塊鏈分析工具有了用武之地。

這對Web3.0安全至關重要——在攻擊發生時,可幫助我們了解攻擊發生的事件、被盜資金去向及如何減輕損失。

尤其是SkyTrace可通過公鑰來追蹤和可視化錢包之間的資金流動,這又為項目提供了一條追蹤被盜資金的途徑,并有概率借此引出黑客的信息。

Skynet天網動態掃描系統也是一樣,可以通過主動監控鏈上活動,根據項目的流動性、代幣的分布以及任何異常生成實時洞察。

但透明度對我們追蹤相關信息有幫助,也同樣可以幫助黑客選擇目標。正因如此,一些比如Coinbase這樣的平臺會在用戶每次交易時為他們生成一個新地址,這樣第三方就無法僅僅通過區塊鏈瀏覽器來查看用戶們的交易情況了。這也在一定程度上,保障了Web3.0的隱私性。

Tags:ANIMONEOSHorizonVanillaSpaceMonkeyNEOS價格Echo Of The Horizon

以太坊最新價格
SO-COL聯合創始人Irene Zhao:使用AI技術將IP交給粉絲,NFT持有者可以創造不同的內容_Flare

金色財經聯合Coinlive現場報道,新加坡“Token2049”峰會活動上,在題為“新興社會經濟:數字化社區和個人”的圓桌討論中,ChilizCEOAlexandreDreyfus認為.

1900/1/1 0:00:00
一文了解ETH的核心技術——虛擬機EVM_以太坊

以太坊是“世界計算機”,是未來的互聯網原生全球結算層。而EVM正是以太坊的核心;它為結算和去中心化計算創造了一整個新世界.

1900/1/1 0:00:00
金色晨訊 | 9月29日隔夜重要動態一覽_比特幣

21:00-7:00關鍵詞:Circle、WisdomTree、英格蘭銀行、SeiNetwork1.Circle將推出專注于USDC支付的橋接協議;2.

1900/1/1 0:00:00
美國加州等8個州要求Nexo停止提供加密計息賬戶_NEXO

本文來自?Decrypt,原文作者:StacyElliottOdaily星球日報譯者|余順遂美國加利福尼亞州等多個州證券監管機構周一對加密借貸平臺Nexo的母公司NexoGroup提起訴訟.

1900/1/1 0:00:00
比特幣突漲超6%、重返2萬美元!_比特幣

據Tradingview數據,比特幣(BTC)在昨日下午3時跌至18,680.98美元后開始反彈,從今早6時起,更在6小時內漲逾6%,從1.9萬美元附近持續上揚,一舉突破2萬美元大關.

1900/1/1 0:00:00
Flasko (FLSK)預計表現優于TAMA和Big_TAM

表情包硬幣是基于被稱為“表情包”的互聯網笑話的數字貨幣,通常包括吉祥物。這些代幣的區塊鏈通常是比特幣或以太坊.

1900/1/1 0:00:00
ads