揭露比特幣黑暗森林:鏈上惡意機器人揭秘


Zengo的研究人員發現了惡意機器人監控比特幣區塊鏈上的不安全隨機地址,並用於盜竊,造成了數百萬美元的損失。揭示了比特幣區塊鏈上存在的黑暗森林現象。一起費用過高的案例引起了交易行為的關注,揭示了攻擊者的行為模式,並經過進一步調查得出了相關結論。作者指出,數位貨幣包中的隨機性和私鑰的安全生成問題為用戶造成了困擾和損失,需要轉向更強壯的架構。增加參與方的數量可以減少對每個參與者的信任,並提高系統的穩健性。

作者:塔爾‧貝裡

資料來源:https://zengo.com/bitcoin-is-a-dark-forest-too/

翻譯:白話區塊鏈

Zengo 的研究人員揭示了惡意機器人在監控比特幣區塊鏈上存在的不安全隨機地址,並立即利用它們進行盜竊,造成了數百萬美元的損失——其中之一發生在2023 年11 月23日日。

作為Zengo X在區塊鏈安全領域持續研究的一部分,我們調查了最近失去的139枚比特幣的案例,相當於當時的550萬美元。並不知道,透過這樣做,我們打開了比特幣的黑暗森林的潘朵拉魔盒。

2020年,Paradigm的研究人員Dan Robinson和Georgios Konstantopoulos發表了一篇具有重要影響力的博文,名為“以太坊是一個黑暗森林”:揭示了潛伏在以太坊內存礦池黑暗中的機器人,監視待處理交易,並嘗試利用它們創造有利的機會。

今天,我們揭示了這種現像不僅適用於以太坊區塊鏈,也適用於比特幣區塊鏈(也可能適用於許多其他區塊鏈)。

1、這起費用過高的案例

在11月23日,追加比特幣交易引起了比特幣分析師的關注。大約交易相當於支付費用的紀錄,支付了超過300萬美元(83比特幣)的費用,換取價值200萬美元的比特幣。

儘管對於這些過高的費用(通常費用應低於10 美元)的即時解釋是其歸屬於某種手動輸入錯誤,就像過去發生的情況一樣,但很快就有用戶在X(之前的Twitter)他們聲稱是原始所有者,並以某種方式被駭客攻擊。

比特幣也有黑暗森林:揭露鏈上惡意機器人”>

X帳戶所有者透過使用相關的私鑰進行簽名,在密碼學上證明了他們實際擁有的比特幣地址。

2、我們的調查開始了

當我們開始更深入地調查近一筆巨額交易時,出現了一些更微妙但有趣的事實。

比特幣也有黑暗森林:揭露鏈上惡意機器人

標誌的交易(來源:mempool.space)

這顯示了一些有趣的觀點:

CPFP:即“Child Pays For Parent”,表示剛才交易的輸入是另一筆未確認交易的輸出。在這種情況下,這意味著在第一筆交易在記憶體礦池中等待的同時,發生完成了短暫費用的交易。根據探索器的數據,實際上是在前一筆交易的同分鐘發送的。費用正好是總花費的60%(83.65 / 139.4),因此不太可能是輸錯了,而可能是某種自動操作的結果。

RBF 取消:交易發送者取消了「按費用替換」(RBF)的選項,或禁止交易使用更高的費用覆蓋此交易。另外,另一個X 用戶注意到,最初有多個其他選項的過高費用交易,透過支付更高的費用替換(在探索器中已經看不到了,因為被替換的交易資訊在短時間內就被清除了)。

比特幣也有黑暗森林:揭露鏈上惡意機器人

3.實際情況:先假設一下

根據數據,有多種可能的假設來解釋一筆額外費用的交易:

原始業主因為輸錯了而支付了過高的費用:在X上業主的聲明只是為了全面保障,因為聲稱被黑客攻擊聽起來更有效,而不是承認自己笨拙。

注意:這似乎不太合理,因為近期交易是在前一筆交易中內存礦池中的情況下發送的(見下文的CPFP),這需要技術專業知識,以及費用的意外性質(恰好是總費用的60%)與錯輸或一般的笨拙的理論不符。

原始所有者的私鑰被駭客攻擊:攻擊者揭示了私鑰並等待所有者向該地址發送資金。

我們的觀點:這不太可能,因為近期交易被RBF 搶佔,這意味著這個私鑰有多方共享。

原始所有者的私鑰是可預測的:私鑰以某種可預測的方式創建的,例如透過對調色板進行磁碟侵犯(“Brian-wallet”)或從一個太小的集合中選擇密鑰(32位)。這些問題在我們最近的部落格文章中進行了深入討論。

攻擊者正在產生所有這些可預測私鑰及其相應地址的集合,只要在內存礦池中出現向其中地址發送資金的交易時,立即他們迅速並爭相發送後續交易將這些資金轉移到他們的地址。

這最後的假設解釋了一切:即時回應(相當於的「CPFP」)和過高的費用是攻擊者為了擊敗其他攻擊者而必須採取的。費用的「固定」性質(60%)是由於操作的自動性質,這是為了擊敗對手而必需的。取消RBF是攻擊者採取的另一種機制,增加擊敗對手的機會。

假設這也與超高交易接收端位址的過去行為一致。流入該地址的許多交易具有與當前高額費用交易相同的特徵(儘管不是今晚數百萬美元的交易那樣的全球)。

比特幣也有黑暗森林:揭露鏈上惡意機器人

攻擊者的行為是一致的(資料來源:X / Twitter)。

這個結論當然是一個非常令人震驚和大膽的解釋,需要進一步的證據。

4、證據

為了驗證我們的假設,我們決定產生一個可預測的私鑰,向其發送資金,並觀察結果。如果我們的假設是正確的,那麼資金應該會立即被盜取。為了創建一個非隨機的私鑰並獲得生成的地址,我們使用了伊恩·克洛曼(Ian Cloeman)廣受歡迎的網路工具(在過去也非常有效)。

比特幣也有黑暗森林:揭露鏈上惡意機器人

將私鑰設定為“1”(注意產生的助記詞主要由索引為0的單字“abandon”組成)

使用這個工具,我們將私鑰設定為「1」並獲得了產生的地址:bc1q4jgysxym8yvp6khka878njuh8dem4l7mneyefz。我們驗證過它以前沒有被使用過,排除其他可能的解釋。

比特幣也有黑暗森林:揭露鏈上惡意機器人

接下來我們向這個地址支付了一筆額外費用的交易……正如預期的那樣,我們發現,緊接著就是一筆額外費用的交易(5美元,或50%),將資金重定向到另一個地址

比特幣也有黑暗森林:揭露鏈上惡意機器人

另外,我們觀察到多方之間鍛鍊的競爭,試圖用更高的費用通過RBF來取得優勢,費用甚至達到了資金的近99%,但由於第一筆交易取消了RBF,這些嘗試都未能成功。

比特幣也有黑暗森林:揭露鏈上惡意機器人

4筆RBF交易,最後一筆提供了總共10美元中的9.87美元作為費用。

5.結論:實質確實存在

如果使用者的助記詞或私鑰以可預測的方式產生或受到不良隨機性的影響,一旦攻擊者了解到可預測產生的惡意細節,就會被利用。

正如我們最近在部落格文章中介紹的那樣,數位貨幣包中詳細說明了私鑰的安全生成問題,大多數用戶都注意到了,這證明是一個困擾錢包並造成巨大損失的問題。

由於用戶無法自行產生私鑰,但也不能證明私鑰是隨機的,因此用戶無法驗證其金鑰的隨機性,必須信任其錢包。

這個問題是依賴單一方錢包的更大核心問題的另一個體現。為了解決這個核心問題以及特定的隨機性問題,我們必須接受這樣一個事實:使用者需要信任一些外部實體,並且轉向更健壯的架構,透過增加參與者的數量來減少對每個參與者的信任。

比特幣也有黑暗森林:揭露鏈上惡意機器人

增加參與者可以降低對每個參與者的所需信任,淨化系統更加健壯(請參閱我們最近的部落格文章)。

資訊來源:0x資訊編譯自網際網路。版權歸作者白話區塊鏈所有,未經許可,不得轉載

Total
0
Shares
Related Posts