كشف باحثو Zengo أن الروبوتات الخبيثة كانت تراقب وجود عناوين عشوائية غير آمنة على BTC blockchain واستغلتها على الفور لارتكاب سرقات ، مما تسبب في خسائر بملايين الدولارات - حدث أحدها في 23 نوفمبر 2023.
كجزء من أبحاث Zengo X المستمرة في مجال أمن blockchain ، قمنا بالتحقيق في حالة 139 BTC المفقودة مؤخرا ، والتي بلغت حوالي 5.5 مليون دولار في ذلك الوقت. دون علمنا ، من خلال القيام بذلك ، فتحنا صندوق باندورا BTC الغابة المظلمة.
في عام 2020 ، نشر باحثا Paradigm Dan Robinson و Georgios Konstantopoulos منشورا مؤثرا على المدونة بعنوان “ورشة عمل ETH هي غابة مظلمة”: الكشف عن الروبوتات الكامنة في ظلام مجمعات ذاكرة ETH Workshop ، ومراقبة المعاملات المعلقة ومحاولة الاستفادة من الفرص المربحة التي تخلقها. **
اليوم ، نكشف أن هذه الظاهرة لا تقتصر على ETH blockchain ، ولكنها تنطبق أيضا على سلاسل BTC (وربما العديد من الآخرين).
1 ، هذه الحالة من الرسوم المفرطة
في 23 نوفمبر ، لفتت صفقة BTC انتباه المحللين BTC. ** سجلت هذه الصفقة رقما قياسيا لدفع الرسوم ، حيث دفعت أكثر من 3 ملايين دولار (83 BTC) لتحويل ما قيمته 2 مليون دولار من BTC. **
على الرغم من أن التفسير الفوري لهذه الرسوم الباهظة (التي من المفترض عادة أن تكون أقل من 10 دولارات) هو إلقاء اللوم عليها على نوع من خطأ الكتابة اليدوية ، كما حدث في الماضي ، لم يستغرق الأمر وقتا طويلا حتى يدعي المستخدمون أنهم كانوا المالكين الأصليين على X (قبل Twitter) وتم اختراقهم بطريقة أو بأخرى. **
يثبت مالك الحساب X بشكل مشفر أنه يمتلك بالفعل عنوان BTC عن طريق توقيعه باستخدام المفتاح الخاص المرتبط.
2 ، بدأ تحقيقنا
عندما نبدأ في التحقيق في صفقة الرسوم الباهظة هذه بمزيد من العمق ، تظهر بعض الحقائق الأكثر دقة ولكنها مثيرة للاهتمام.
المعاملات المميزة (المصدر: mempool.space)
يوضح ما سبق بعض الأفكار المثيرة للاهتمام:
CPFP: هذا يعني “الطفل يدفع للوالدين” ، مما يعني أن الإدخال في هذه المعاملة هو ناتج معاملة أخرى غير مؤكدة. في هذه الحالة ، فهذا يعني أنه بينما كانت المعاملة الأولى تنتظر في mempool ، حدثت المعاملة الزائدة. وفقا لبيانات المستكشف ، تم إرسالها بالفعل في نفس الدقيقة مثل المعاملة السابقة. ** التكلفة هي بالضبط 60٪ من إجمالي الإنفاق (83.65 / 139.4) ، لذلك من غير المحتمل أن يكون خطأ ، بل نتيجة لنوع من الإجراءات الآلية. **
تم تعطيل RBF: قام مرسل المعاملة بتعطيل خيار “الاستبدال بالرسوم” (RBF) ، أو منع المعاملات الأخرى من الكتابة فوق المعاملة برسوم أعلى. بالإضافة إلى ذلك ، لاحظ مستخدم X آخر أنه كان هناك في البداية العديد من المعاملات المرشحة ذات الرسوم الزائدة ، واستبدال بعضها البعض بدفع رسوم أعلى (لم تعد مرئية في المستكشف ، حيث تم مسح معلومات المعاملة المستبدلة في غضون فترة زمنية قصيرة).
3. الوضع الفعلي: لنفترض أولا
بناء على البيانات ، هناك العديد من الفرضيات المحتملة لشرح هذه المعاملة ذات الرسوم الزائدة:
دفع المالك الأصلي مبالغ زائدة مقابل خطأ في الكتابة: كان بيان المالك على X فقط لحفظ ماء الوجه ، لأن الادعاء بأنه تم اختراقه يبدو أكثر قبولا من الاعتراف بأنه أخرق.
ملاحظة: لا يبدو هذا معقولا جدا ، حيث تم إرسال المعاملة بينما كانت المعاملة السابقة لا تزال في mempool (انظر CPFP أعلاه) ، الأمر الذي يتطلب خبرة فنية ، والطبيعة الدقيقة للرسوم (بالضبط 60٪ من إجمالي الرسوم) لا تتطابق مع الإدخال الخاطئ أو النظرية الخرقاء العامة.
تم اختراق المفتاح الخاص للمالك الأصلي: كشف المهاجم عن المفتاح الخاص وانتظر المالك لإرسال الأموال إلى العنوان.
رأينا: هذا غير مرجح لأن المعاملة تم استباقها من قبل RBF ، مما يعني أن أطرافا متعددة على دراية بالمفتاح الخاص.
يمكن التنبؤ بالمفتاح الخاص للمالك الأصلي: يتم إنشاء المفتاح الخاص بطريقة يمكن التنبؤ بها ، مثل تجزئة عبارة مرور (“Brian-wallet”) أو تحديد مفتاح من مجموعة صغيرة جدا (32 بت). تمت مناقشة هذه القضايا بعمق في منشور المدونة الأخير.
يقوم المهاجمون بإنشاء مجموعة من كل هذه المفاتيح الخاصة التي يمكن التنبؤ بها وعناوينها المقابلة ، وكلما كانت هناك معاملة لإرسال الأموال إلى أي من هذه العناوين في mempool ، فإنهم يتدافعون على الفور لإرسال المعاملات اللاحقة لتحويل هذه الأموال إلى عناوينهم.
يشرح هذا الافتراض الأخير كل شيء: الاستجابة الفورية (“CPFP” أعلاه) والرسوم الباهظة هي ما يتعين على المهاجمين القيام به من أجل هزيمة المهاجمين الآخرين. ترجع الطبيعة “الثابتة” للرسوم (60٪) إلى الطبيعة التلقائية للعملية ، وهو أمر ضروري لهزيمة الأطراف الأخرى. تعطيل RBF هو آلية أخرى يستخدمها المهاجمون لزيادة فرصهم في هزيمة الأطراف الأخرى.
يتوافق هذا الافتراض أيضا مع السلوك السابق للعنوان على الطرف المتلقي لمعاملة رسوم عالية للغاية. العديد من المعاملات التي تتدفق إلى العنوان لها نفس خصائص هذه المعاملة ذات الرسوم المرتفعة (على الرغم من أنها ليست مربحة مثل هذه المعاملة التي تبلغ قيمتها ملايين الدولارات).
سلوك المهاجمين ثابت (المصدر: X / Twitter).
هذا الاستنتاج هو ، بالطبع ، تفسير مخيف وجريء للغاية يتطلب المزيد من الأدلة. **
4. الأدلة
للتحقق من ادعاءاتنا ، قررنا إنشاء مفتاح خاص يمكن التنبؤ به ، وإرسال الأموال إليه ، ومراقبة النتائج. إذا كانت افتراضاتنا صحيحة ، فيجب سرقة الأموال على الفور. لإنشاء مفتاح خاص غير عشوائي والحصول على العنوان الذي تم إنشاؤه ، استخدمنا أداة الويب الشهيرة ل Ian Cloeman (والتي عملت بشكل جيد في الماضي أيضا).
اضبط المفتاح الخاص على “1” (لاحظ أن عبارة ذاكري التي تم إنشاؤها تتكون بشكل أساسي من كلمة “هجر” مع الفهرس 0)
باستخدام هذه الأداة ، قمنا بتعيين المفتاح الخاص على “1” وحصلنا على العنوان الذي تم إنشاؤه: bc1q4jgysxym8yvp6khka878njuh8dem4l7mneyefz. لقد تحققنا من أنه لم يتم استخدامه من قبل لاستبعاد التفسيرات المحتملة الأخرى.
ثم أرسلنا معاملة بقيمة 10 دولارات إلى هذا العنوان … كما هو متوقع ، اكتشفنا أن هذا أعقبه معاملة رسوم باهظة (5 دولارات ، أو 50٪) أعادت توجيه الأموال إلى عنوان آخر!
بالإضافة إلى ذلك ، لاحظنا منافسة شرسة بين أطراف متعددة تحاول الحصول على ميزة من خلال RBF برسوم أعلى ، والتي بلغت ما يقرب من 99٪ من الأموال ، لكن هذه المحاولات لم تنجح بسبب المعاملة الأولى التي عطلت RBF.
4 معاملات RBF ، عرضت الأخيرة 9.87 دولارا من إجمالي 10 دولارات كرسوم.
5. الخلاصة: الوحوش موجودة
إذا تم إنشاء عبارة أولية أو مفتاح خاص للمستخدم بطريقة يمكن التنبؤ بها أو تخضع لعشوائية غير مرغوب فيها ، فسيتم استغلالها بمجرد أن يتعلم المهاجم التفاصيل الدقيقة للجيل الذي يمكن التنبؤ به. **
كما ذكرنا بالتفصيل في منشور المدونة الأخير ، يتم تجاهل مشكلة إنشاء المفاتيح الآمنة في محافظ التشفير من قبل معظم المستخدمين ، ولكنها تثبت أنها مشكلة تصيب المحافظ وتسبب خسائر فادحة.
نظرا لأنه لا يمكن للمستخدمين إنشاء مفاتيحهم الخاصة ، لكن لا يمكنهم إثبات أن المفاتيح الخاصة عشوائية ، لا يمكن للمستخدمين التحقق من عشوائية مفاتيحهم ويجب أن يثقوا في محافظهم.
هذه المشكلة هي مظهر آخر من مظاهر مشكلة أساسية أكبر تعتمد على محافظ الطرف الواحد. من أجل حل هذه المشكلة الأساسية ، بالإضافة إلى مشكلة العشوائية المحددة ، يجب أن نقبل حقيقة أن المستخدمين بحاجة إلى الوثوق ببعض الكيانات الخارجية والانتقال إلى بنية أكثر قوة تقلل الثقة في كل طرف معني عن طريق زيادة عدد الأطراف المعنية. **
يمكن أن تؤدي إضافة المشاركين إلى تقليل الثقة المطلوبة لكل مشارك وجعل النظام أكثر قوة (راجع منشور المدونة الأخير للحصول على التفاصيل).
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
يحتوي BTC أيضا على الغابة المظلمة: فضح الروبوتات الضارة على السلسلة
المؤلف: تال بي
مصدر:
ترجمة: سلسلة كتل العامية
كشف باحثو Zengo أن الروبوتات الخبيثة كانت تراقب وجود عناوين عشوائية غير آمنة على BTC blockchain واستغلتها على الفور لارتكاب سرقات ، مما تسبب في خسائر بملايين الدولارات - حدث أحدها في 23 نوفمبر 2023.
كجزء من أبحاث Zengo X المستمرة في مجال أمن blockchain ، قمنا بالتحقيق في حالة 139 BTC المفقودة مؤخرا ، والتي بلغت حوالي 5.5 مليون دولار في ذلك الوقت. دون علمنا ، من خلال القيام بذلك ، فتحنا صندوق باندورا BTC الغابة المظلمة.
في عام 2020 ، نشر باحثا Paradigm Dan Robinson و Georgios Konstantopoulos منشورا مؤثرا على المدونة بعنوان “ورشة عمل ETH هي غابة مظلمة”: الكشف عن الروبوتات الكامنة في ظلام مجمعات ذاكرة ETH Workshop ، ومراقبة المعاملات المعلقة ومحاولة الاستفادة من الفرص المربحة التي تخلقها. **
اليوم ، نكشف أن هذه الظاهرة لا تقتصر على ETH blockchain ، ولكنها تنطبق أيضا على سلاسل BTC (وربما العديد من الآخرين).
1 ، هذه الحالة من الرسوم المفرطة
في 23 نوفمبر ، لفتت صفقة BTC انتباه المحللين BTC. ** سجلت هذه الصفقة رقما قياسيا لدفع الرسوم ، حيث دفعت أكثر من 3 ملايين دولار (83 BTC) لتحويل ما قيمته 2 مليون دولار من BTC. **
على الرغم من أن التفسير الفوري لهذه الرسوم الباهظة (التي من المفترض عادة أن تكون أقل من 10 دولارات) هو إلقاء اللوم عليها على نوع من خطأ الكتابة اليدوية ، كما حدث في الماضي ، لم يستغرق الأمر وقتا طويلا حتى يدعي المستخدمون أنهم كانوا المالكين الأصليين على X (قبل Twitter) وتم اختراقهم بطريقة أو بأخرى. **
يثبت مالك الحساب X بشكل مشفر أنه يمتلك بالفعل عنوان BTC عن طريق توقيعه باستخدام المفتاح الخاص المرتبط.
2 ، بدأ تحقيقنا
عندما نبدأ في التحقيق في صفقة الرسوم الباهظة هذه بمزيد من العمق ، تظهر بعض الحقائق الأكثر دقة ولكنها مثيرة للاهتمام.
المعاملات المميزة (المصدر: mempool.space)
يوضح ما سبق بعض الأفكار المثيرة للاهتمام:
CPFP: هذا يعني “الطفل يدفع للوالدين” ، مما يعني أن الإدخال في هذه المعاملة هو ناتج معاملة أخرى غير مؤكدة. في هذه الحالة ، فهذا يعني أنه بينما كانت المعاملة الأولى تنتظر في mempool ، حدثت المعاملة الزائدة. وفقا لبيانات المستكشف ، تم إرسالها بالفعل في نفس الدقيقة مثل المعاملة السابقة. ** التكلفة هي بالضبط 60٪ من إجمالي الإنفاق (83.65 / 139.4) ، لذلك من غير المحتمل أن يكون خطأ ، بل نتيجة لنوع من الإجراءات الآلية. **
تم تعطيل RBF: قام مرسل المعاملة بتعطيل خيار “الاستبدال بالرسوم” (RBF) ، أو منع المعاملات الأخرى من الكتابة فوق المعاملة برسوم أعلى. بالإضافة إلى ذلك ، لاحظ مستخدم X آخر أنه كان هناك في البداية العديد من المعاملات المرشحة ذات الرسوم الزائدة ، واستبدال بعضها البعض بدفع رسوم أعلى (لم تعد مرئية في المستكشف ، حيث تم مسح معلومات المعاملة المستبدلة في غضون فترة زمنية قصيرة).
3. الوضع الفعلي: لنفترض أولا
بناء على البيانات ، هناك العديد من الفرضيات المحتملة لشرح هذه المعاملة ذات الرسوم الزائدة:
دفع المالك الأصلي مبالغ زائدة مقابل خطأ في الكتابة: كان بيان المالك على X فقط لحفظ ماء الوجه ، لأن الادعاء بأنه تم اختراقه يبدو أكثر قبولا من الاعتراف بأنه أخرق.
ملاحظة: لا يبدو هذا معقولا جدا ، حيث تم إرسال المعاملة بينما كانت المعاملة السابقة لا تزال في mempool (انظر CPFP أعلاه) ، الأمر الذي يتطلب خبرة فنية ، والطبيعة الدقيقة للرسوم (بالضبط 60٪ من إجمالي الرسوم) لا تتطابق مع الإدخال الخاطئ أو النظرية الخرقاء العامة.
تم اختراق المفتاح الخاص للمالك الأصلي: كشف المهاجم عن المفتاح الخاص وانتظر المالك لإرسال الأموال إلى العنوان.
رأينا: هذا غير مرجح لأن المعاملة تم استباقها من قبل RBF ، مما يعني أن أطرافا متعددة على دراية بالمفتاح الخاص.
يمكن التنبؤ بالمفتاح الخاص للمالك الأصلي: يتم إنشاء المفتاح الخاص بطريقة يمكن التنبؤ بها ، مثل تجزئة عبارة مرور (“Brian-wallet”) أو تحديد مفتاح من مجموعة صغيرة جدا (32 بت). تمت مناقشة هذه القضايا بعمق في منشور المدونة الأخير.
يقوم المهاجمون بإنشاء مجموعة من كل هذه المفاتيح الخاصة التي يمكن التنبؤ بها وعناوينها المقابلة ، وكلما كانت هناك معاملة لإرسال الأموال إلى أي من هذه العناوين في mempool ، فإنهم يتدافعون على الفور لإرسال المعاملات اللاحقة لتحويل هذه الأموال إلى عناوينهم.
يشرح هذا الافتراض الأخير كل شيء: الاستجابة الفورية (“CPFP” أعلاه) والرسوم الباهظة هي ما يتعين على المهاجمين القيام به من أجل هزيمة المهاجمين الآخرين. ترجع الطبيعة “الثابتة” للرسوم (60٪) إلى الطبيعة التلقائية للعملية ، وهو أمر ضروري لهزيمة الأطراف الأخرى. تعطيل RBF هو آلية أخرى يستخدمها المهاجمون لزيادة فرصهم في هزيمة الأطراف الأخرى.
يتوافق هذا الافتراض أيضا مع السلوك السابق للعنوان على الطرف المتلقي لمعاملة رسوم عالية للغاية. العديد من المعاملات التي تتدفق إلى العنوان لها نفس خصائص هذه المعاملة ذات الرسوم المرتفعة (على الرغم من أنها ليست مربحة مثل هذه المعاملة التي تبلغ قيمتها ملايين الدولارات).
سلوك المهاجمين ثابت (المصدر: X / Twitter).
هذا الاستنتاج هو ، بالطبع ، تفسير مخيف وجريء للغاية يتطلب المزيد من الأدلة. **
4. الأدلة
للتحقق من ادعاءاتنا ، قررنا إنشاء مفتاح خاص يمكن التنبؤ به ، وإرسال الأموال إليه ، ومراقبة النتائج. إذا كانت افتراضاتنا صحيحة ، فيجب سرقة الأموال على الفور. لإنشاء مفتاح خاص غير عشوائي والحصول على العنوان الذي تم إنشاؤه ، استخدمنا أداة الويب الشهيرة ل Ian Cloeman (والتي عملت بشكل جيد في الماضي أيضا).
اضبط المفتاح الخاص على “1” (لاحظ أن عبارة ذاكري التي تم إنشاؤها تتكون بشكل أساسي من كلمة “هجر” مع الفهرس 0)
باستخدام هذه الأداة ، قمنا بتعيين المفتاح الخاص على “1” وحصلنا على العنوان الذي تم إنشاؤه: bc1q4jgysxym8yvp6khka878njuh8dem4l7mneyefz. لقد تحققنا من أنه لم يتم استخدامه من قبل لاستبعاد التفسيرات المحتملة الأخرى.
ثم أرسلنا معاملة بقيمة 10 دولارات إلى هذا العنوان … كما هو متوقع ، اكتشفنا أن هذا أعقبه معاملة رسوم باهظة (5 دولارات ، أو 50٪) أعادت توجيه الأموال إلى عنوان آخر!
بالإضافة إلى ذلك ، لاحظنا منافسة شرسة بين أطراف متعددة تحاول الحصول على ميزة من خلال RBF برسوم أعلى ، والتي بلغت ما يقرب من 99٪ من الأموال ، لكن هذه المحاولات لم تنجح بسبب المعاملة الأولى التي عطلت RBF.
4 معاملات RBF ، عرضت الأخيرة 9.87 دولارا من إجمالي 10 دولارات كرسوم.
5. الخلاصة: الوحوش موجودة
إذا تم إنشاء عبارة أولية أو مفتاح خاص للمستخدم بطريقة يمكن التنبؤ بها أو تخضع لعشوائية غير مرغوب فيها ، فسيتم استغلالها بمجرد أن يتعلم المهاجم التفاصيل الدقيقة للجيل الذي يمكن التنبؤ به. **
كما ذكرنا بالتفصيل في منشور المدونة الأخير ، يتم تجاهل مشكلة إنشاء المفاتيح الآمنة في محافظ التشفير من قبل معظم المستخدمين ، ولكنها تثبت أنها مشكلة تصيب المحافظ وتسبب خسائر فادحة.
نظرا لأنه لا يمكن للمستخدمين إنشاء مفاتيحهم الخاصة ، لكن لا يمكنهم إثبات أن المفاتيح الخاصة عشوائية ، لا يمكن للمستخدمين التحقق من عشوائية مفاتيحهم ويجب أن يثقوا في محافظهم.
هذه المشكلة هي مظهر آخر من مظاهر مشكلة أساسية أكبر تعتمد على محافظ الطرف الواحد. من أجل حل هذه المشكلة الأساسية ، بالإضافة إلى مشكلة العشوائية المحددة ، يجب أن نقبل حقيقة أن المستخدمين بحاجة إلى الوثوق ببعض الكيانات الخارجية والانتقال إلى بنية أكثر قوة تقلل الثقة في كل طرف معني عن طريق زيادة عدد الأطراف المعنية. **
يمكن أن تؤدي إضافة المشاركين إلى تقليل الثقة المطلوبة لكل مشارك وجعل النظام أكثر قوة (راجع منشور المدونة الأخير للحصول على التفاصيل).