Игры со временем и «лишние» алгоритмы: Как взломали криптовалюту Verge. Как взломать криптовалюту


Эксперт рассказал, как взломать криптовалюту стоимостью $2 млрд.

Мы привыкли думать, что блокчейны безопасны по своей сути, однако исследования показывают, что криптовалюты, основанные на этой технологии, вполне подвержены взломам.

Аналитик по криптовалютам бразильского университета FECAP Хусам Аббуд продемонстрировал, что для организации сетевой атаки на Ethereum Classic (ETC) с рыночной капитализацией более $2 млрд. достаточно мобилизовать всего $1,5 млн. А если у вас есть $55 млн., то можно обанкротить эту криптовалюту и получить прибыль в $1 млрд.

Как крупные, так и более мелкие блокчейны, использующие алгоритм консенсуса Proof-of-Work, особенно уязвимы для атак, так как в них нет препятствий для входа с точки зрения финансовых затрат. Исследователь утверждает, что любой майнер, который обладает лишь 2,5% вычислительной мощности эфириума, может переключиться на майнинг Ethereum Classic и контролировать более 51% мощности сети Ethereum Classic.

Атака обойдётся майнеру не так дорого; сумма, необходимая для выполнения так называемой атаки 51% на Ethereum Classic в течение одного дня, примерно равна тому, что можно заработать на майнинге эфириума за один день с 2,5% вычислительной мощности, — около 525 ETH (или $318 000).

Вместо классической модели расчёта стоимости атак 51%, которая учитывает стоимость майнингового оборудования и электроэнергии, Аббуд предлагает использовать альтернативную модель Rindex v2.0, которая позволяет «арендовать» вычислительные мощности других монет с таким же алгоритмом.

Тем же методом исследователь рассчитал затраты на атаку 51% на Bitcoin Cash (250 биткоинов в день, или $2 млн.) и на Bitcoin Gold (всего 26 биткоинов в день, или $200 000). Аббуд говорит, что атаки могут продолжаться до тех пор, пока разработчики не предпримут соответствующее обновление кода, или пока цена криптовалюты станет такой низкой, что атака станет нерентабельной.

Аббуд отмечает, что Сатоши Накамото разрабатывал протокол консенсуса, не предполагая, что майнеры будут выполнять атаки, приводящие к снижению рыночной цены криптовалюты и делающие её невыгодной для всех. Однако девять лет спустя ситуация изменилась:

Есть крупные биржи с солидной ликвидностью, которые позволяют торговать с кредитным плечом от 1:2,2 до 1:100. Однако рынок становится более ликвидным для тех, кто пытается извлечь выгоду из снижения цен.

Опасений по поводу надёжности криптовалют с алгоритмом PoW становится всё больше: за последние два месяца были предприняты атаки на Verge, Electroneum, Bitcoin Gold и Monacoin.

Разработчики биткоина Джеймс Лопп и Питер Тодд ранее предупреждали о том, что клонирование крупных блокчейнов может привести к подобным атакам.

Эксперты считают, что есть множество способов бороться с атакой 51%. Это могут быть меры по обеспечению безопасности существующих PoW-блокчейнов, обновление до алгоритма Proof-of-Stake, увеличение количества необходимых подтверждений, а также улучшение алгоритмов хеширования. Разумеется, криптовалютным сетям с миллиардами долларов капитализации глупо экономить на собственной безопасности.

coinspot.io

Игры со временем и «лишние» алгоритмы: Как взломали криптовалюту Verge

Среди главных аргументов в пользу криптовалют всегда были надёжность и безопасность блокчейна. И действительно, главные криптовалюты (биткоин и эфир) имеют репутацию самых безопасных цифровых активов или платёжных систем в истории. Но некоторым этого мало: они заявляют, что взломать криптовалюты невозможно. Распространение мифа об этой «неуязвимости» ставит таких криптовалютных энтузиастов в неловкое положение, когда события разворачиваются не в их пользу.

В прошлом месяце неизвестный хакер серьёзно подорвал репутацию криптовалюты Verge. Ему удалось захватить сеть три раза с интервалами в несколько часов с 4 по 6 апреля (а потом ещё раз), не позволяя любому другому пользователю совершать какие-либо платежи. Хуже того, в этот промежуток времени он мог майнить 1560 монет Verge (примерно на $80) в секунду. Конечно, это была катастрофа.

И что в итоге? Криптовалютный энтузиаст Дэниел Голдман попытался разобраться в своей статье для The Abacus Crypto Journal. Предлагаем вашему вниманию сокращённый перевод.

Спуфинг временной метки, или Честные ошибки против опасной лжи

Корень эксплойта — в особенности Verge, которая состоит в возможности создавать «неточные» временные метки. В протоколе блокчейна отдельные транзакции группируются вместе в один блок, который затем подтверждается целиком. Создание каждого блока имеет свою временную метку. Даже когда протокол блокчейна работает правильно, эти временные метки иногда могут идти не в хронологическом порядке; то есть блок 100 может иметь временную метку после блока 101.

Это происходит потому, что в децентрализованных сетях, которые не предоставляют какие-либо особые полномочия третьим лицам, точное соблюдение синхронизации времени не столь важно. Учитывая непредсказуемое расхождение во времени, которое требуется для распространения данных через  p2p-сеть, вполне возможно, что время в блоках будет указано «не по порядку», даже когда все стороны честны. Другими словами, справедливо допускать некоторую гибкость; в случае с Verge (до взлома) протокол разрешал узлам «не соглашаться» относительно текущего времени с интервалом не больше двух часов.

Точкой входа для хакера был спуфинг временных меток, в котором добывались блоки из прошлого, но в пределах двухчасового окна, поэтому их могли принимать другие узлы.

Сложность майнинга, или Окружающие сеть стены

Для децентрализации Verge необходимо обеспечить участие мелких устройств (например, ноутбуков) в запуске программного обеспечения сети. Это в свою очередь означает ограничение объёма платёжной активности в сети, то есть установку точного времени блока (и, как следствие, ограничение на транзакции сети в секунду). Сеть Verge ограничивалась одним блоком в 30 секунд. Теперь можно спросить (учитывая, что сеть децентрализована), как это организовано. Что мешает участникам находить блоки с гораздо большей скоростью, тем более, что за принятый блок майнер получает вознаграждение?

Ответ — доказательство выполнения работы (Proof-of-Work). Для того чтобы блок считался действительным в сети, он должен содержать решение криптографически сложной вычислительной задачи. Характер этой задачи такой, что её сложность может быть скорректирована. Сложность нахождения блоков Verge постоянно корректируется на основе скорости подтверждения блока; если больше людей решат потратить больше вычислительной мощности на майнинг Verge, что позволит быстрее находить блоки, протокол повысит сложность майнинга, и наоборот. Таким образом, сеть Verge постоянно реагирует на изменение обстоятельств в реальном мире (стоимости майнинга, цены криптовалюты на рынке), чтобы сохранить баланс в системе.

Алгоритм, который Verge использует для вычисления текущей сложности, известен как Dark Gravity Wave; он рассчитывает среднюю скорость подтверждения блока в рамках двухчасового окна. Тут важно то, что сложность майнинга — это функция частоты последних блоков, а нахождение нового блока связано с их временными метками.

Следовательно, возникает проблема: если создаётся достаточно много ошибочных временных меток, то все они становятся недействительными. И именно это сделал хакер. После изучения данных блокчейна выяснилось, что на протяжении всего времени взлома (или взломов) каждый последующий блок был отправлен с временной отметкой примерно за час до настоящего времени, запутывая алгоритм майнинга. Если бы протокол владел человеческим языком, он говорил бы что-то вроде «О нет! Что-то не очень много блоков было принято! Майнинг стал слишком сложным — давайте сделаем его проще!» Поскольку временные метки постоянно подделывались, протокол постоянно уменьшал сложность, пока добыча не стала весьма лёгкой. Чтобы дать общее представление: средняя сложность за часы до первоначальной атаки была 1393093,39131, а во время атаки она достигла 0,00024414, то есть сложность уменьшилась на 99,999999%. Такое резкое уменьшение сложности означает большую вероятность подтверждения блоков — в нашем случае стал подтверждаться примерно один блок в секунду.

Суть атаки в том, как она обходит барьер сложности майнинга, а не пытается прорваться через него. Если безопасность, обеспечиваемая майнингом, — это окружающие сеть стены, и они слишком крепкие или высокие, то нужно просто найти способ обойти их.

Однако снижение сложности — это только половина истории. Сложность майнинга сама по себе не дала бы злоумышленнику особого преимущества. С резко сниженной сложностью нахождение блоков становится легче для хакера, но также и для всех остальных; майнеры всё ещё конкурируют друг с другом, как и раньше. Другими словами, независимо от сложности одному злоумышленнику всё равно понадобится 51% хешрейта сети, чтобы её захватить, что представляет собой непростую задачу.

Однако наш хакер действительно захватил сеть и смог сделать это с гораздо меньшим процентом хешрейта. Ему позволил это сделать второй компонент эксплойта, связанный с использованием Verge нескольких алгоритмов хеширования.

Майнинг Verge, или Когда пять алгоритмов ничем не лучше одного

Как правило, криптовалюты на основе Proof-of-Work используют один алгоритм хеширования, из которых наиболее распространён SHA-256. Тем не менее Verge позволяет майнерам использовать любой из пяти различных алгоритмов (Scrypt, X17, Lyra2rev2, myr-groestl и blake2s). Аргумент в пользу использования нескольких алгоритмов состоит в том, что, по мнению критиков битокина, со временем майнинговая индустрия главной криптовалюты стала слишком специализированной и централизованной, поскольку большую часть биткоинов добывают на ASIC-майнерах в нескольких крупных пулах. Эта тенденция к централизации противоречит фундаментальной идее биткоина, поэтому криптовалюта, использующая несколько алгоритмов хеширования, могла бы стать альтернативой «централизованным» монетам. Управление пятью различными алгоритмами с точки зрения аппаратного обеспечения сложнее, чем контроль только одного, поэтому монета будет более децентрализованной.

Итак, что мы имеем: правильное функционирование системы криптовалюты включает в себя сохранение 30-секундного интервала нахождения блоков, сохранение всех пяти алгоритмов экономически выгодными и предотвращение доминирования одного из них. Для этого каждый алгоритм имеет собственный параметр сложности, который настраивается независимо от остальных четырёх. Иными словами, сложность майнинга на Scrypt изменяется так, чтобы достигать 30-секундного интервала, то же самое происходит с X17 и остальными.

Это значит, что поддельная временная метка фактически не уменьшила сложность майнинга всей сети, а только опустила её для тех, кто майнил на одном из пяти алгоритмов; в нашем случае это был Scrypt. Таким образом, майнеры на Scrypt легко могли зарабатывать новые монеты, в то время как майнеры на других алгоритмах были вынуждены работать так же, как и раньше. Злоумышленнику нужно было конкурировать с майнерами только на этом алгоритме. Требуемый для захвата сети хешрейт опустился с 51% (захват всей сети) до 10% (преимущество над другими майнерами на Scrypt).

10% следуют из предположения, что на каждый из алгоритмов приходится равная доля мощности — 20%. Но в реальности всё оказалось иначе. Приводимые сообществом аргументы (наличие асиков на Scrypt, которые ещё не были развёрнуты, резервные ресурсы, доступные для аренды через Nicehash) показывают, что Scrypt в момент атаки был самым доступным из пяти алгоритмов для захвата сети. Можно с уверенностью предположить, что требуемый для захвата сети хешрейт был меньше 10%; по некоторым очень условным оценкам на Reddit, он составлял всего 0,4%.

Подведём итоги

Спуфинг временной метки позволил резко снизить сложность майнинга; использование Verge пяти алгоритмов означало, что достаточно свести к минимуму сложность только одного из них, что значительно упростило захват сети; экономический статус этого алгоритма ещё больше упростил захват; и, наконец, резкое сокращение времени добычи блоков сделало атаку в 30 раз более прибыльной.

Что можно почерпнуть из всего этого? Во-первых, эксплойт с использования временных меток для понижения сложности на самом деле известен достаточно давно и даже получил название — time-warp. Этот вектор атаки обсуждался на биткоин-форумах много лет назад. В сети Verge эта атака сработала во многом из-за использования более нового алгоритма регулирования сложности Dark Gravity Well, где сложность меняется на каждом новом блоке, в отличие от, скажем, биткоина, где она корректируется только на каждом 2016-м блоке. Это позволяет утверждать, что сеть биткоина может быть атакована таким способом только один раз в две недели против каждых 30 секунд у Verge.

Во-вторых, использование пяти алгоритмов, которое представляется достойным экспериментом для децентрализации экономики монеты, вводит новые сложности, повышающие вероятность возникновения непредвиденных уязвимостей.

В-третьих, разработчики программного обеспечения тоже люди. Даже когда основные принципы безопасности кажутся безупречными, всегда есть место для ошибки. Программное обеспечение не всегда работает так, как мы этого хотим, и то, что сбои происходят и могут привести к потере денег, в 2018 году никого особенно не шокирует. Но когда это программное обеспечение, по сути, представляет собой деньги, дополнительный уровень безопасности необходим.

coinspot.io

Взлом кошелька биткоин: возможен ли?

Некоторые категории инвесторов могут добывать более одного биткоина в день. На момент написания этого материала цена одного токена составляла 12 тысяч долларов. Другие люди не желают тратить свои деньги на приобретение оборудования, пользуясь более простым методом – торговля на специальных биржах. Так или иначе, существуют биткоин-кошельки, внутри которых регулярно водятся крупные суммы. Соответственно, возникает вопрос – а можно ли как-то организовать взлом кошелька биткоин? И вообще, реально ли это? В представленной статье мы ответим на этот и другие вопросы.

Реально ли это

В новостях все чаще можно услышать/почитать о том, как крупные инвесторы лишились своих сбережений. Соответственно, возможность взлома биткоина никто не исключает. Основная причина, по которой организовываются кражи, заключается именно в принципах работы криптографической сети. Первоначальной задачей разработчиков являлось достижение полной анонимности как пользователя, так и транзакций, которые он выполняет. Денежные средства имеют много схожестей с реальными деньгами. Таким образом, если «наличку» украсть возможно, значит, в случае с биткоинами все аналогично. Правда, способы, придуманные злоумышленниками, существенно отличаются.

Можно ли взломать биткоин кошелек

Главным условием, выполнение которого делает возможным кражу биткоинов, является получение доступа к ключам. Криптовалюта Биткоин являет собой реестр, представленный в публичном доступе, который получил название «блокчейн». В реестре присутствует вся информация касательно совершенных транзакциях и связанных кошельков. Как результат, если владеть биткоинами, значит, клиент имеет на руках исключительно персональный код для получения доступа. Многие принимают решение хранить свои ключи разными способами. Одним приходится пользоваться жестким диском или флеш-накопителем, другие надеются на QR-коды. Самые продвинутые владельцы кошельков предпочитают пользоваться биткоин-банками.

У злоумышленников нет никакого интереса к кошелькам, где хранятся биткоины. Чтобы хакеры украли биткоины в большом количестве, они предпочитают «ломать» интернет-сервисы с базами данных, внутри которых хранится множество биткоинов или ключей. В качестве таких сайтов выступают интернет-магазины, крупные биржи, майнеры либо частные лица, на счетах которых хранится крупная сумма.

Как только потенциальная жертва будет определена, злоумышленнику необходимо получить доступ к базе данных либо частным ключам. Здесь предпочитают пользоваться проверенными временем методами. Например, загружать на компьютер вирусы в скрытом режиме либо запускать вредоносный код на сервер клиента. Кроме того, могут применяться принципы социальной инженерии, когда человек, сам того не понимая, добровольно пишет пароль доступа. После того как все необходимые ключи будут получены, ворам достаточно перевести биткоины на кошельки. А если учитывать, что последние базируются на принципах полной анонимности, вернуть свои деньги обратно будет нереально.

Как воры заметают следы

Выше мы разобрались с тем, как взломать биткоин-кошелек. Теперь предлагаем ознакомиться с дополнительной информацией касательно того, как преступники пытаются полностью замести свои следы. У неопытных злоумышленников с этим могут возникнуть трудности. Прежде всего, ознакомиться с каталогом транзакций, совершенных внутри системы, может любой пользователь. Достаточно просто определить все кошельки, которые были пополнены со взломанного источника. Казалось бы, что информации о кошельках уже должно было быть достаточно, чтобы вычислить вора, но здесь все не так просто.

«Легализировать» биткоины можно посредством сети специализированных кошельков, именуемых «миксерами». Здесь украденные биткоины будут затеряны среди множества реальных платежей. В итоге злоумышленник получает полностью «чистый» адрес, не имеющий никакого прямого отношения с биткоин-адресами. Как правило, переводы осуществляют посредством набора однократных адресов. При возникновении вопросов эти адреса могут и не существовать.

Чтобы дополнительно защититься, воры пользуются специальными анонимными сетями, включая самую популярную TOR. Результат – расследование становится все более затруднительным.

Как предотвратить неприятности

  1. Прежде всего, установите на персональный компьютер антивирусную систему. Старайтесь пользоваться услугами проверенных временем бирж, предусматривающих систему двухфакторной авторизации. В интернете существует огромное количество сайтов, которые предлагают нулевую комиссию на ввод и вывод.как взломать биткоин кошелек
  2. Находясь в поиске полезной информации касательно биткоина, старайтесь не переходить на непонятные сайты. А если интерес превосходит разум, не будет лишним предварительно проанализировать интернет-ресурс на предмет наличия вирусов. Благо, в поисковых системах содержится огромное количество бесплатных онлайн-сервисов, предоставляющих подобную возможность.
  3. Если в социальных сетях к вам добавился неизвестный человек, задающий слишком много вопросов касательно биткоина, а также всячески пытающийся предложить поделиться информацией о своих ключах, сразу же удаляйте переписку и добавляйте человека в черный список.

Через социальные сети, как правило, работают неопытные «хакеры», старающиеся добыть нужную им информацию методом социальной инженерии. Практика показывает, что зачастую такие люди пытаются спросить, как пользоваться биткоином, рассказать больше об особенностях системы, спросить, можно ли взломать биткоины под предлогом, мол, собеседник является крупным инвестором и желает вложить крупную сумму, но боится. Найти такого рода информацию очень просто – достаточно правильно прописать поисковый запрос и потратить не более десяти свободных минут на ознакомление.

znatokdeneg.ru

Криптобезопасность | Защита криптовалюты от злоумышленников

Как сохранить ваши накопления в криптовалюте

Теперь, когда криптовалюты стали пользоваться популярностью, и многие люди стремятся получить их, чтобы оказаться на волне, возникла необходимость в мерах безопасности для сохранности ваших кошельков и инвестиций.

Это очень актуально в свете атак, направленных на определенные виды крипто-кошельков. Это конечно очень напоминает «Дикий, дикий запад». Однако хорошая новость заключается в том, что большинство крипто-платформ и сетей снабжены встроенной системой безопасности, и обычно этого достаточно.

Ответственность за сохранность средств лежит также и на самих инвесторах. Чаще всего самым слабым звеном в крипто-безопасности являются именно люди. Если инвестор проявляет беспечность в отношении вопросов безопасности, взломать его крипто-кошелек и перевести средства достаточно легко и занимает не так много времени.

Реальность такова, что, если вы оставляете кошелек открытым, вы привлекаете «крипто-воров». А как только они получат доступ к вашему кошельку, велика вероятность того, что вы больше никогда не сможете вернуть обратно ваши средства.

Деньги будут украдены, а кошелек — пуст. Поэтому, чтобы сохранить ваши инвестиции, соблюдайте следующие правила.

Следите за безопасностью вашего ПК

При совершении транзакций с криптовалютой пользуйтесь только компьютером с обновленным антивирусом и системой сетевой защиты. Каждый раз проверяйте, обновлена ли система безопасности вашего компьютера. Для того чтобы взломать компьютер, достаточно всего-навсего одного уязвимого места.

Вам также стоит задуматься над установкой операционной системы с очень высокой степенью защиты, например, Qubes, Unix или Linux. Это самые защищенные операционные системы во всем мире. Их сложнее взломать и их конфигурации делают их менее уязвимыми.

Qubes славится высочайшей степенью защиты и персонализацией. Не известно хакерских атак, которые бы справились с этой операционной системой. Но если вы все-таки решите использовать компьютер на Windows или Mac, вам следует постоянно проверять отсутствие вредоносных программ и обновлять антивирусную программу.

Используйте специально выделенный ПК или мобильное устройство, а также защищенную сеть

Еще одна идея, которая вам понравится – использовать для целей работы с криптовалютой отдельное устройство, предназначенное только для этого. Стоит завести компьютер или мобильное устройство, предназначенное исключительно для покупки и продажи криптовалюты.

Это значительно снизит риски. Устройства, которыми вы пользуетесь для для поиска информации в интернете, для работы и развлечений, чаще всего подхватывают различные вирусы, в том числе и вирусы-вымогатели.

Так, хакеры становятся умнее и втихаря внедряют в ваши устройства кейлоггеры –программы, которые отслеживают все пароли, набираемые вами на клавиатуре, а также все сайты, которые вы посещаете.

И когда вы вбиваете пароль, кейлоггеры отправляют хакеру информацию, которую тот впоследствии использует, чтобы зайти на ваш счет и перевести с него средства.

Если вы не можете выделить для целей работы с криптовалютой отдельное устройство, выделите на нем специальное место или создайте его в виртуальном пространстве. Для этого нужно лишь выделить отдельное место на вашем компьютере, которое вы будете использовать исключительно для работы с криптовалютой. Попробуйте VMware и Virtualbox.

Также следует обращать внимание на интернет-подключение. НИКОГДА НЕ ВХОДИТЕ В СВОИ КРИПТО-СЧЕТА С ПУБЛИЧНОГО WI-FI. Прочитайте это предложение три раза и зарубите это на носу.

Чужие люди могут не только без проблем отслеживать, что и куда вы отправляете по публичному Wi-Fi, они также могут установить Wi-Fi роутер и собирать всю информацию, которая через него проходит.

Поэтому, когда в следующий раз вы окажетесь в Старбаксе, и захотите совершить транзакцию, не поддавайтесь соблазну использовать бесплатный Wi-Fi. Это может вылететь вам в копеечку. Пользуйтесь собственным интернетом, и поставьте пароли на свой Wi-Fi и bluetooth, на случай, если вы постоянно забываете их отключать.

Не ленитесь создавать надежные пароли

В Теории большого взрыва есть момент, когда Ховард смог забраться в лабораторию NASA, стоимостью в миллионы долларов, потому что для ее защиты использовался замок, который стоил 10 долларов. Множество людей поступают так же.

Они инвестируют в криптовалюту тысячи долларов, и защищают их слабым паролем, который под силу отгадать даже людям с весьма средними умственными способностями. Не берите с них пример. Вы ведь не ленитесь как следует защитить ваш банковский счет?

Используйте суперсложные пароли, состоящие как минимум из 15 символов, включая строчные и заглавные буквы, числа и другие символы.

Старайтесь также не использовать в качестве паролей слова, которые можно найти в словаре, поскольку имеются программы, которые встроены в словари. И еще, сделайте ваш пароль неразборчивым и как можно более непонятным. Самые лучшие пароли представляют собой тарабарщину.

Вы должны руководствоваться именно этой логикой. Если вы боитесь забыть пароль, сохраните его в нескольких местах, запишите его на бумаге и сохраните в надежном месте, используйте менеджер паролей, установленный на ваш локальный компьютер, или другие безопасные менеджеры паролей. Не пользуйтесь менеджерами паролей в интернет-браузерах, так как их можно взломать.

И установите двухфакторную систему аутентификации (2FA). Обычно она помимо самого пароля включает еще два уровня. Например, если кто-то захочет взломать ваш счет и поменять пароль, вам придет оповещение по электронной почте, смс и вы даже получите звонок от электронного секретаря.

Лучше всего настроить систему безопасности таким образом, чтобы всегда заходить лишь с пары устройств. Таким образом, если кто-то попытается зайти в ваш аккаунт с другого устройства, ваш счет будет заморожен, вы получите сообщение по эл.почте или смс о возможном нежелательном входе и система безопасности запросит верификацию по «правилам», которые вы установили ранее.

Это может показаться излишним, но, вам следует быть крайне осторожными, когда сумма в вашем кошельке составит 80 BTC. Надежными системами двухфакторной идентификации являются такие приложения как FreeOTP и Google Authenticator. Примером хорошего устройства для двухвакторной идентификации является Fido UTF.

Зашифруйте данные

Шифрование данных также является отличным способом хранения крипто-кошельков в безопасности. Вы легко можете установить систему на основе Linux.

Для шифрования можно использовать Cryptsetup или LUKS. Если вы хотите использовать ПК на основе Windows,можно использовать VeraCrypt. На Mac — FileCrypt. Это ПО поможет вам зашифровать данные на жестком диске и его невозможно будет взломать, даже если компьютер украдут.

Недавно один криптоинвестор угодил в ловушку и был вынужден перевести на счета преступных групп эквивалент примерно 2 миллионов долларов в криптовалюте. К сожалению, он не смог вернуть свои деньги из-за отсутствия в сфере криптовалюты регулирующего органа.

Поэтому, сделайте себе одолжение: зашифруйте ваши данные и защитите вашу информацию. Если вы хотите повысить уровень безопасности, используйте двухуровневые протоколы шифрования, такие как AES-Twofish, Serpent-AES или Twofish-Serpent.

Есть еще трехуровневые протоколы шифрования, например, AES-Twofish-Serpent или Serpent-Twofish-AES. Они предлагают многоуровневую систему шифрования и полностью защищают ваши данные от взлома.

Создайте резервную копию ваших данных

Ваши данные являются ценными. Не совершайте ошибку и всегда копируйте их. Вы можете купить себе новый компьютер или новое устройство, но вы не сможете купить ваши данные, если потеряете их. Их восстановление может оказаться делом сложным, и даже невозможным.

В жизни всякое бывает, диск может полететь, устройство может сломаться, может произойти несчастный случай, произойти стихийное бедствие и масса других непредвиденных событий. Если вы создадите резервную копию данных и сохраните ее в надежном месте, в один прекрасный день это может вас осчастливить.

Вы можете сохранить резервную копию ваших крипто-данных или крипто-кошелька на флешке, на сервере, на серверах с зашифрованными данными, например, mega или на внешнем жестком диске.

Будьте осторожны с мобильной аутентификацией

Мы согласны с тем, что, проще всего выбрать мобильную аутентификацию, потому что мобильный телефон всегда при нас.

Но проблема в том, что хакеры и кибер-преступники постоянно изобретают новые способы обойти или даже похитить номер вашего телефона, чтобы получать инструкции по восстановлению паролей.

Все что им нужно сделать для этого – это подключиться к вашей линии. Так они получат все ваши данные. Поэтому сделайте умную вещь – попросите вашего оператора телефонной связи никогда не подключаться к вашей линии и снимите переадресацию звонков.

Если вы подписываетесь на какие-то услуги и не хотите использовать номер вашего телефона, есть и другие опции: например, логин в скайп, pinger и google voice.

Установите два кошелька: основной и многовалютный

Если ваша инвестиционная стратегия при работе с криптовалютами «покупай и держи», вам в первую очередь нужно открыть основной кошелек. Он отлично подходит для «холодного хранения» (это еще один термин для обозначения стратегии «покупай и держи», которая заключается в долгосрочном хранении криптовалюты).

Обычно такой кошелек можно запустить в любое время, независимо от того, как давно вы храните в нем криптовалюту. Мультивалютные же кошельки напротив отлично подходят для ежедневного использования, торговли и для совершения покупок в криптовалюте.

Им не требуется так много места, как основному кошельку, и с их помощью можно быстро и легко совершать обменные операции с криптовалютой.

В любом случае, не стоит хранить криптовалюту на биржах, если вы не занимаетесь активно трейдингом. Если же вы активный трейдер, ваш кошелек находится под риском хакерской атаки, если хакеры зададутся целью взломать сеть определенной биржи.

Однако, в случае взлома им нечего будет украсть у вас, если вы регулярно освобождаете свой кошелек от монет. Это то же самое, что переводить деньги из paypal на ваш банковский счет.

Попрощайтесь с мобильными кошельками

Еще одна рекомендация по вопросам безопасности: никогда не храните много денег в вашем мобильном кошельке, хоть им и удобно пользоваться в повседневной жизни.

Мобильный кошелек может быть очень опасен, если вы попадетесь на крючок, и вам придется выложить преступникам все, что у вас есть в кошельке. Более того, если у вас украдут телефон, вы можете попрощаться со всей «наличностью», которая у вас хранилась в мобильном кошельке.

Поэтому, поступите мудро, и оставляйте в мобильном кошельке не более пары монет. Не становитесь притчей во языцех. Обращайтесь с криптовалютой как умный человек. Вы ведь не пойдете гулять с кошельком, в котором более 200 долларов наличными? Поступайте также с криптовалютой.

Обращайте внимание на браузеры

Хакеры придумали вредоносные коды, которые меняют java-скрипты, и таким образом создают фишинговые сайты. Поскольку большинство браузеров имеют расширения, работающие на этих скриптах, они чрезвычайно уязвимы для хакерских атак.

Так, если вы планируете совершить обмен криптовалюты, установите расширение HTTP Everywhere или что-то аналогичное. Эти расширения разработаны для блокировки или распознавания небезопасных сайтов и не дают непроверенным java-скриптам запуститься на вашем браузере.

Вы также можете использовать VPNs, которые предназначены для защиты и шифрования ваших действий онлайн. Установите также блокировку объявлений о рекламе на ваших браузерах. Это особенно важно учитывая, что реклама уже может отслеживать ваши действия в сети, что делает вашу сеть уязвимой.

Пользуйтесь услугами сторонних компаний по кибер-безопасности

Такие компании как Trezor, NanoLedger и LedgerHQ являются первопроходцами в плане защиты электронных кошельков и ключей шифрования.

Чтобы не беспокоиться о безопасности ваших кошельков, позвольте позаботиться об этом данным компаниям. Для этого вам нужно лишь получить их кошельки и хранить в них все данные.

Обычно компании предлагают многоуровневую защиту и поддельные кошельки, обеспечивая таким образом сохранность вашей криптовалюты. Однако здесь встает вопрос доверия – можно ли доверить сохранность своих инвестиций сторонней организации?

Ответить на этот вопрос вам придется самому. Понаблюдайте за ними, послушайте, что о них говорят люди и примите решение, стоит ли рисковать.

Соблюдайте осторожность в сети

Возможно, излишне напоминать об этом, но не стоит открывать ссылки, полученные от неизвестных отправителей, нужно открывать и вводить важную информацию только на безопасных сайтах с https; старайтесь не посещать подозрительные сайты и не скачивайте файлы из непроверенных источников.

Пользуйтесь мессенджерами со сквозным шифрованием, и удалите флеш-плееры. Обязательно обновите ваш антивирус до профессиональной версии.

Да, бесплатные версии превосходно работают, но зачастую они бессильны против натиска профи, разрабатывающих хитроумные программы, способные пробить слабую защиту бесплатных антивирусов.

В то же время профессиональные версии антивирусов становятся надежнее и снижают вероятность того, что ваш компьютер будет взломан, а кошелек опустошен хакерами.

И напоследок, ваш персональный ключ — это то, что защищает вас от ограбления хакерами. Без этого ключа деньги, которые вы считаете своими, на самом деле вам не принадлежат. Поразмышляйте над этим. Поэтому ключ стоит хранить в очень надежном месте. И тогда ваши деньги будут только вашими.

www.megachange.is

Игры со временем и «лишние» алгоритмы: Как взломали криптовалюту Verge

Среди главных аргументов в пользу криптовалют всегда были надёжность и безопасность блокчейна. И действительно, главные криптовалюты (биткоин и эфир) имеют репутацию самых безопасных цифровых активов или платёжных систем в истории. Но некоторым этого мало: они заявляют, что взломать криптовалюты невозможно. Распространение мифа об этой «неуязвимости» ставит таких криптовалютных энтузиастов в неловкое положение, когда события разворачиваются не в их пользу.

В прошлом месяце неизвестный хакер серьёзно подорвал репутацию криптовалюты Verge. Ему удалось захватить сеть три раза с интервалами в несколько часов с 4 по 6 апреля (а потом ещё раз), не позволяя любому другому пользователю совершать какие-либо платежи. Хуже того, в этот промежуток времени он мог майнить 1560 монет Verge (примерно на $80) в секунду. Конечно, это была катастрофа.

И что в итоге? Криптовалютный энтузиаст Дэниел Голдман попытался разобраться в своей статье для The Abacus Crypto Journal. Предлагаем вашему вниманию сокращённый перевод.

Спуфинг временной метки, или Честные ошибки против опасной лжи

Корень эксплойта — в особенности Verge, которая состоит в возможности создавать «неточные» временные метки. В протоколе блокчейна отдельные транзакции группируются вместе в один блок, который затем подтверждается целиком. Создание каждого блока имеет свою временную метку. Даже когда протокол блокчейна работает правильно, эти временные метки иногда могут идти не в хронологическом порядке; то есть блок 100 может иметь временную метку после блока 101.

Это происходит потому, что в децентрализованных сетях, которые не предоставляют какие-либо особые полномочия третьим лицам, точное соблюдение синхронизации времени не столь важно. Учитывая непредсказуемое расхождение во времени, которое требуется для распространения данных через  p2p-сеть, вполне возможно, что время в блоках будет указано «не по порядку», даже когда все стороны честны. Другими словами, справедливо допускать некоторую гибкость; в случае с Verge (до взлома) протокол разрешал узлам «не соглашаться» относительно текущего времени с интервалом не больше двух часов.

Точкой входа для хакера был спуфинг временных меток, в котором добывались блоки из прошлого, но в пределах двухчасового окна, поэтому их могли принимать другие узлы.

Сложность майнинга, или Окружающие сеть стены

Для децентрализации Verge необходимо обеспечить участие мелких устройств (например, ноутбуков) в запуске программного обеспечения сети. Это в свою очередь означает ограничение объёма платёжной активности в сети, то есть установку точного времени блока (и, как следствие, ограничение на транзакции сети в секунду). Сеть Verge ограничивалась одним блоком в 30 секунд. Теперь можно спросить (учитывая, что сеть децентрализована), как это организовано. Что мешает участникам находить блоки с гораздо большей скоростью, тем более, что за принятый блок майнер получает вознаграждение?

Ответ — доказательство выполнения работы (Proof-of-Work). Для того чтобы блок считался действительным в сети, он должен содержать решение криптографически сложной вычислительной задачи. Характер этой задачи такой, что её сложность может быть скорректирована. Сложность нахождения блоков Verge постоянно корректируется на основе скорости подтверждения блока; если больше людей решат потратить больше вычислительной мощности на майнинг Verge, что позволит быстрее находить блоки, протокол повысит сложность майнинга, и наоборот. Таким образом, сеть Verge постоянно реагирует на изменение обстоятельств в реальном мире (стоимости майнинга, цены криптовалюты на рынке), чтобы сохранить баланс в системе.

Алгоритм, который Verge использует для вычисления текущей сложности, известен как Dark Gravity Wave; он рассчитывает среднюю скорость подтверждения блока в рамках двухчасового окна. Тут важно то, что сложность майнинга — это функция частоты последних блоков, а нахождение нового блока связано с их временными метками.

Следовательно, возникает проблема: если создаётся достаточно много ошибочных временных меток, то все они становятся недействительными. И именно это сделал хакер. После изучения данных блокчейна выяснилось, что на протяжении всего времени взлома (или взломов) каждый последующий блок был отправлен с временной отметкой примерно за час до настоящего времени, запутывая алгоритм майнинга. Если бы протокол владел человеческим языком, он говорил бы что-то вроде «О нет! Что-то не очень много блоков было принято! Майнинг стал слишком сложным — давайте сделаем его проще!» Поскольку временные метки постоянно подделывались, протокол постоянно уменьшал сложность, пока добыча не стала весьма лёгкой. Чтобы дать общее представление: средняя сложность за часы до первоначальной атаки была 1393093,39131, а во время атаки она достигла 0,00024414, то есть сложность уменьшилась на 99,999999%. Такое резкое уменьшение сложности означает большую вероятность подтверждения блоков — в нашем случае стал подтверждаться примерно один блок в секунду.

Суть атаки в том, как она обходит барьер сложности майнинга, а не пытается прорваться через него. Если безопасность, обеспечиваемая майнингом, — это окружающие сеть стены, и они слишком крепкие или высокие, то нужно просто найти способ обойти их.

Однако снижение сложности — это только половина истории. Сложность майнинга сама по себе не дала бы злоумышленнику особого преимущества. С резко сниженной сложностью нахождение блоков становится легче для хакера, но также и для всех остальных; майнеры всё ещё конкурируют друг с другом, как и раньше. Другими словами, независимо от сложности одному злоумышленнику всё равно понадобится 51% хешрейта сети, чтобы её захватить, что представляет собой непростую задачу.

Однако наш хакер действительно захватил сеть и смог сделать это с гораздо меньшим процентом хешрейта. Ему позволил это сделать второй компонент эксплойта, связанный с использованием Verge нескольких алгоритмов хеширования.

Майнинг Verge, или Когда пять алгоритмов ничем не лучше одного

Как правило, криптовалюты на основе Proof-of-Work используют один алгоритм хеширования, из которых наиболее распространён SHA-256. Тем не менее Verge позволяет майнерам использовать любой из пяти различных алгоритмов (Scrypt, X17, Lyra2rev2, myr-groestl и blake2s). Аргумент в пользу использования нескольких алгоритмов состоит в том, что, по мнению критиков битокина, со временем майнинговая индустрия главной криптовалюты стала слишком специализированной и централизованной, поскольку большую часть биткоинов добывают на ASIC-майнерах в нескольких крупных пулах. Эта тенденция к централизации противоречит фундаментальной идее биткоина, поэтому криптовалюта, использующая несколько алгоритмов хеширования, могла бы стать альтернативой «централизованным» монетам. Управление пятью различными алгоритмами с точки зрения аппаратного обеспечения сложнее, чем контроль только одного, поэтому монета будет более децентрализованной.

Итак, что мы имеем: правильное функционирование системы криптовалюты включает в себя сохранение 30-секундного интервала нахождения блоков, сохранение всех пяти алгоритмов экономически выгодными и предотвращение доминирования одного из них. Для этого каждый алгоритм имеет собственный параметр сложности, который настраивается независимо от остальных четырёх. Иными словами, сложность майнинга на Scrypt изменяется так, чтобы достигать 30-секундного интервала, то же самое происходит с X17 и остальными.

Это значит, что поддельная временная метка фактически не уменьшила сложность майнинга всей сети, а только опустила её для тех, кто майнил на одном из пяти алгоритмов; в нашем случае это был Scrypt. Таким образом, майнеры на Scrypt легко могли зарабатывать новые монеты, в то время как майнеры на других алгоритмах были вынуждены работать так же, как и раньше. Злоумышленнику нужно было конкурировать с майнерами только на этом алгоритме. Требуемый для захвата сети хешрейт опустился с 51% (захват всей сети) до 10% (преимущество над другими майнерами на Scrypt).

10% следуют из предположения, что на каждый из алгоритмов приходится равная доля мощности — 20%. Но в реальности всё оказалось иначе. Приводимые сообществом аргументы (наличие асиков на Scrypt, которые ещё не были развёрнуты, резервные ресурсы, доступные для аренды через Nicehash) показывают, что Scrypt в момент атаки был самым доступным из пяти алгоритмов для захвата сети. Можно с уверенностью предположить, что требуемый для захвата сети хешрейт был меньше 10%; по некоторым очень условным оценкам на Reddit, он составлял всего 0,4%.

Подведём итоги

Спуфинг временной метки позволил резко снизить сложность майнинга; использование Verge пяти алгоритмов означало, что достаточно свести к минимуму сложность только одного из них, что значительно упростило захват сети; экономический статус этого алгоритма ещё больше упростил захват; и, наконец, резкое сокращение времени добычи блоков сделало атаку в 30 раз более прибыльной.

Что можно почерпнуть из всего этого? Во-первых, эксплойт с использования временных меток для понижения сложности на самом деле известен достаточно давно и даже получил название — time-warp. Этот вектор атаки обсуждался на биткоин-форумах много лет назад. В сети Verge эта атака сработала во многом из-за использования более нового алгоритма регулирования сложности Dark Gravity Well, где сложность меняется на каждом новом блоке, в отличие от, скажем, биткоина, где она корректируется только на каждом 2016-м блоке. Это позволяет утверждать, что сеть биткоина может быть атакована таким способом только один раз в две недели против каждых 30 секунд у Verge.

Во-вторых, использование пяти алгоритмов, которое представляется достойным экспериментом для децентрализации экономики монеты, вводит новые сложности, повышающие вероятность возникновения непредвиденных уязвимостей.

В-третьих, разработчики программного обеспечения тоже люди. Даже когда основные принципы безопасности кажутся безупречными, всегда есть место для ошибки. Программное обеспечение не всегда работает так, как мы этого хотим, и то, что сбои происходят и могут привести к потере денег, в 2018 году никого особенно не шокирует. Но когда это программное обеспечение, по сути, представляет собой деньги, дополнительный уровень безопасности необходим.

chaining.ru

Крупнейшие взломы криптовалюты - Coinside.ru

В индустрии криптовалют регулярно происходят кражи из кошельков пользователей, а иногда и с кошельков принадлежащих биржам. Можно ли сравнить масштабы краж фиатной валюты и криптовалют? Попробуем разобраться на основе нескольких громких историй.

Mt.Gox — 650,000 BTC

В 2013 году биржа Mt.Gox доминировала на рынке. Зарегистрированная в Японии компания определяла курс криптовалюты Биткоин, а объем торгов составлял 47% от всей индустрии.

Руководитель биржи Марк Карпелес с гордостью давал интервью и отчитывался об успехах, но на самом деле все было не так радужно. Хакер воровал криптовалюту со счетов Mt.Gox продолжительное время. Более того, когда Карпелес приобрел Mt.Gox у Джеда Маккалеба, счета биржи уже имели недостачу и она продолжала расти.

В 2014 году произошел коллапс биржи. В один момент весь мир узнал о хищении невероятной суммы — 850,000 биткоинов!

Работу Mt.Gox может охарактеризовать один простой факт — через некоторое время биржа обнаружила на одном из своих старых кошельков 200,000 биткоинов (на тот момент оценивавшихся в $116 миллионов). До этого момента данные 200,000 btc тоже числились как украденные.

Mt.Gox не создавалась как биржа для торговли криптовалютой. Изначально сайт был площадкой для торговли карточками к игре Magic The Gathering, поэтому разработчики допустили ряд ошибок, позволительных для сайта торгующего картами, но не позволительного для крупнейшей биржи криптовалют.

Ошибки в работе биржи:

  • не существовало возможности отслеживания изменения в коде биржи, как не существовало ни возможности “откатить” изменения. Любая ошибка при обновлении кода могла обрушить всю торговлю;
  • группа программистов работала над одним проектом, не видя изменений, которые делают коллеги, что создавало возможности ошибок и увеличивало шансы взломщика;
  • в компании не было сотрудников ответственных за тестирование работы биржи, любые изменения сделанные разработчиками сразу отправлялись пользователям;
  • в управлении биржей совершались систематические ошибки, в том числе попытки скрыть потерю криптовалюты, которая длилась годами.

19 июня 2011 года была новая атака на Mt.Gox. Взлом произошел через компьютер аудитора биржи. Злоумышленник перевел на свой кошелек сумму эквивалентную $8,750,000 (что было невероятной суммой для индустрии криптовалют 2011 года). Для совершения такой операции взломщик изменил параметры торговли, продав себе биткоины по курсу в $0.01.

Эта проблема стала первым сигналом, но не остановила развитие биржи. За 3 года торги на Mt.Gox набрали существенный оборот, поэтому крах 2014 года оказался еще больнее для всей индустрии.

В начале 2014 года пользователи стали жаловаться на медленную работу биржи. Стали ходить слухи о том, что американская банковская система замораживает счета Mt.Gox в связи с юридическими проблемами.

7 февраля 2014 года компания заморозила все операции на вывод криптовалюты Биткоин, мотивируя это необходимостью проверить технические моменты работы. Восстановление операций планировалось на 10 февраля, но оно так и не состоялось.

Служба безопасности биржи обнаружила огромную дыру, которой хакер пользовался продолжительное время. Имея прямой доступ к кошелькам биржи, взломщик не стал переводить биткоины на свой кошелек, а вместо этого забирал себе небольшую сумму от каждой транзакции, которая получалась из-за округления цифр в транзакции.

Из-за ряда системных ошибок биржа потеряла сумму эквивалентную $473 миллионам и равную 7% от общей массы биткоинов.

В итоге биржа Mt.Gox подала на банкротство. Марк Карпелес несколько раз был арестован, но каждый раз выходил на свободу. Его вина так и не была доказана. Пользователи свои деньги не получили.

Взломщик отмыл криптовалюту через обменники BTC-e и Tradehill. Основатель BTC-e Александр Винник был арестован в Греции, где и находится к моменту написания этой статьи в марте 2018. Винник может быть экстрадирован в США (где ему грозит 55 лет заключения) или в Россию. Обе страны требуют экстрадиции Винника, в то время как он сам подал прошение о политическом убежище в Греции.

Крах Mt.Gox обвалил курс Bitcoin, и затормозил развитие индустрии криптовалют на несколько лет.

Дополнительно по теме:

  1. Подкаст “Базовый блок“
  2. Википедия
  3. CoinDesk
  4. Wired

Взлом The DAO — 3,600,000 ETC

Если крах Mt.Gox стал крупнейшим в истории криптовалюты Bitcoin, то взлом The DAO к марту 2018 является крупнейшим для Ethereum.

Атака на криптовалюту стала настолько серьезной, что руководство Ethereum приняло решение сделать форк и создать новую криптовалюту вместо поддержки старой ветки. После этого взлома криптовалюта разделилась на Ethereum и Ethereum Classic. Что же произошло?

Вся система Ethereum функционирует на смарт-контрактах. Это автоматизированные контракты, которые невозможно изменить после их запуска.

The DAO расшифровывается как “Децентрализованная Автоматическая Организация” (Decentralized Autonomous Organization). Для мира Ethereum запуск The DAO должен был стать крупным событием, которое ускорило бы развитие криптовалюты.

Самой простой аналогией The DAO можно назвать венчурный фонд, который функционирует используя собственную валюту “DAO Tokens”, покупаемую за Ether. Эти токены использовались бы децентрализованными приложениями (DAPPs) для реализации своих функций. Таким образом, The DAO становится центром Ethereum и связующим звеном между всеми приложениями сети.

Идея The DAO так понравилась сообществу, что многие разработчики стали вкладывать Ether в этот фонд и сформировали массу эфиров на сумму в $150 миллионов за 28 дней.

Вся система выглядела продуманной. Разработчики желающие выйти из системы DAO могли воспользоваться функцией “Split Function”, которая позволяла вернуть на свой счет вложенные Ether. При этом эфиры замораживались и не могли быть использованы 28 дней.

Тем не менее существовал баг, о котором говорили на криптовалютных форумах. Создатели The DAO знали о проблеме, но не сочли ее достаточно существенной для решения.

17 июня 2016 некто воспользовался ошибкой смарт-контракта DAO и вывел 1/3 от всего фонда. Сумма потери составила $50 миллионов по курсу 2016 года.

Это произошло из-за ошибки в работе Split Function, которая сначала возвращала пользователю Ether за его DAO tokens, а потом регистрировала транзакцию и обновляла внутренний баланс.

Злоумышленник создал рекурсивную функцию, которая отправляла запрос на возврат Ether в обмен на DAO tokens, но перед тем как система регистрировала транзакцию, функция запрашивала возврат вновь. Такая функция срабатывала бесконечно и выкачала Ether на сумму в $50 миллионов. Курс Ether в тот момент составлял $21.52, а после взлома The DAO упал до $9.96.

В этой ситуации важно обратить внимание на то, что ошибка произошла не на стороне криптовалюты Ethereum, а от разработчиков проекта The DAO, функционировавшего на основе Ethereum.

Криптовалютное сообщество долго спорило о способах решения проблемы. Изначально разработчики Ethereum решили провести софт форк криптовалюты, но увидели массу дальнейших проблем. В конечном итоге был произведен хард форк и разделение на Ethereum (где транзакции злоумышленника отменены) и Ethereum Classic (в котором злоумышленник украл криптовалюту).

Дополнительно по теме:

  1. Bloomberg
  2. Wikipedia

Взлом Bitfinex — 120,000 BTC

Взлом криптовалютной биржи Bitfinex стал вторым по объему в истории Биткоин. Размещенная в Гонконге биржа потеряла 120,000 BTC, что составляло $72 миллиона на момент кражи 2 августа 2016 года.

Самая интересная часть этой истории заключается в том, что разработчики из Bitfinex пошли дальше других бирж в вопросах безопасности. В 2015 году они заключили соглашение с BitGo, крупнейшим разработчиком multi-sig кошельков, которые считаются более надежными.

Давайте разберемся в сути multi-sig кошельков? Создавая обычный кошелек вы получаете приватный ключ. Используя этот ключ вы можете совершить транзакцию. Но этот ключ может быть украден или утерян, тогда к кошельку получит доступ злоумышленник или вовсе никто (деньги будут утеряны).

Для решения подобной проблемы созданы multi-sig кошельки, что переводится как “кошелек с несколькими подписями”. Создавая такой кошелек вы можете получить несколько приватных ключей, например 3 или 7. Если вы создаете кошелек с 3 ключами, то 1 останется вам, 1 разработчику кошелька и 1 вы можете передать надежному человеку (например своей жене) или даже положить в банковскую ячейку.

В случае если хакер украдет ваш приватный ключ, он не сможет совершить транзакцию, так как одной подписи будет недостаточно. Хакеру потребуется взломать ваш аккаунт на специальном сервисе, либо забраться в вашу банковскую ячейку (или же заодно взломать компьютер вашей супруги). Если вы потеряете собственный приватный ключ, то все равно сохраните доступ к кошельку.

Если вы работаете в компании, где для принятия решения необходимо несколько голосов, скажем 7, то multi-sig кошелек может быть настроен таким образом, чтобы все 7 пользователей получили приватные ключи и транзакции проводились только при подтверждении всех участников.

Теперь вернемся к бирже Bitfinex. Они использовали multi-sig кошелек и считали, что криптовалюта находится в безопасности (насколько это возможно при использовании hot wallet), но ошибались.

У Bitfinex хранилось 2 ключа, а 1 ключевой оставался у BitGo. Для совершения транзакции необходимы были все 3 подписи, то есть разработчики из BitGo контролировали происходящее и служба безопасности Bitfinex расслабилась. Сначала они стали ограничивать использование безопасных cold wallet, добраться до которых крайне сложно.

Взломщик смог не только получить доступ к кошелькам Bitfinex, но и заставить BitGo подписывать свои транзакции. Как это произошло в точности неизвестно, но наиболее адекватной выглядит теория о том, что Bitfinex не использовали multi-sig кошелек как должны были.

Судя по всему, BitGo просто автоматически подписывали все транзакции подтвержденные ключами биржи, а рекламируемая надежность оказалась лишь маркетингом.

В ходе разбирательства стало известно, что сервера BitGo не были взломаны, а значит они добровольно подписывали транзакции взломщика.

После взлома цена криптовалюты Bitcoin просела на 20% (до $480), но быстро восстановилась. Биржа Bitfinex выпустила токены BFX для компенсации потери и уже 1 сентября выкупила 1.1%. В список торгов были добавлены новые пары и биржа стала развиваться еще быстрее. 3 апреля 2017 все операции по BFX были прекращены, а пользователи получили возможность обналичить токены по курсу в $1 за штуку.

Ошибка Parity — 500,000 ETH

Технически об этой ситуации нельзя говорить как о взломе, но потеря $154 миллионов заслуживает внимания, верно?

Parity это система multi-sig кошельков действующих в сети Ethereum. Из-за желания разработчиков сэкономить, а также грубой технической ошибки, огромное количество кошельков созданных после 20 июля 2017 года были уничтожены. Общая масса замороженных Ether стоимостью в $154 миллиона оказалась недоступна для владельцев.

Для криптовалюты Ethereum эта ошибка оказалась в 3 раза крупнее чем взлом The DAO, который вынудил разработчиков сделать жесткий форк и создать новую криптовалюту.

Как и в случае The DAO, ошибка была совершена разработчиками кошелька Parity и заключалась в их основном смарт-контракте, а не является последствием ошибки Ethereum.

Проблемы Parity начались в июле 2017. Тогда взломщик смог похитить 150,000 ETH стоимостью в $30 миллионов. Причиной был назван баг в смарт-контракте wallet.sol. Кстати, разработчикам удалось спасти 377,000 ETH используя хакеров со своей стороны. Курс Ethereum упал с $401 до $198.

После этого в Parity обновили код кошелька и заявили о том, что он был полностью проверен.

Разработчики попытались сэкономить на токенах эфира, используемых для оплаты комиссии за транзакции. Для этого все кошельки пользователей обращались к одному смарт-контракту.

Злоумышленник использовал функцию “kill” для своего кошелька. Эта функция доступна во всех контрактах написанных на Solidity и составляет всего лишь 58 символов. Эта функция завершает контракт, а в случае с Parity, она завершает основной смарт-контракт, к которому обращались все прочие кошельки. В итоге все кошельки созданные после 20 июля оказались бесполезными, а средства замороженными.

Дополнительно по теме:

  1. Подкаст “Базовый блок“
  2. Medium

Взлом NiceHash — 4,700 BTC

NiceHash это компания занимающаяся майнингом и расположенная в Словении. Это одно из любимых мест у стартапов связанных с криптовалютами благодаря близости к Австрии, Германии и Швейцарии, но при этом доступных ценах на жилье и аренду офисов. Большое количество IT специалистов и прохладный климат — чем не отличное место для развития майнинговой компании?

NiceHash потеряли лишь 4,700 BTC, что сложно сравнить с коллапсом Mt.Gox, но по курсу на декабрь 2017 года этот объем криптовалюты соответствовал $80 миллионам.

Взломщик проник в систему NiceHash используя доступ одного из сотрудников. Используя недостатки в безопасности, злоумышленник перевел на свой кошелек все средства доступные в NiceHash, которые должны были выплачиваться участникам сети.

Взлом Tether — 31 миллион USDT

Tether представляет собой связь между криптовалютами и фиатными деньгами. Компания стоящая за данной криптовалютой выпускает несколько видов токенов, которые подкреплены реальными долларами и евро, которые лежат на счете компании. Таким образом цена USDT всегда близка к $1 и соблюдение этого баланса является основной целью Tether.

Данная криптовалюта стала причиной многих споров и даже породила уникальный мем о принтере, который печатает доллары быстрее чем Федеральная Резервная Система США.

Криптовалюта используется для “игры на понижение” когда курс Биткоина падает, часть средств фиксируется в USDT и используется для покупки BTC по низкому курсу.

19 ноября 2017 года произошла кража $30,950,000 USDT, которые оказались переведены на неизвестный кошелек. В Tether объявили о том, что данные токены невозможно будет обменять и их движение будет отслеживаться.

Кража Tether вынудила разработчика Omni Core (используемого Tether) обновить свой протокол для помощи в восстановлении доступа к криптовалюте.

Дополнительно по теме:

  1. Подкаст “Базовый блок“
  2. Coindesk
  3. The Verge

Coincheck — 500 миллионов XEM

Президент Coincheck Коичиро Вада перед пресс-конференциейПрезидент Coincheck Коичиро Вада перед пресс-конференцией

Биржа Coincheck была одной из крупнейших в Японии, но вошла в историю благодаря хищению крупнейшего объема криптовалюты XEM.

Всего из холодного кошелька Coincheck было украдено 500,000,000 токенов XEM, что на момент кражи составляло $533 миллиона.

В абсолютных цифрах этот взлом стал крупнейшим в истории криптовалют, но при невероятном росте капитализации рынка в конце 2017 он не стал столь значительным как аналогичный взлом Mt.Gox годами ранее.

Еще одним отличием истории Coincheck от Mt.Gox является признание биржей факта взлома непосредственно в момент обнаружения проблемы. Если на Mt.Gox долгое время пытались скрыть факт хищения и обманывали клиентов сообщениями о проблемах с властями США, то в Coincheck сразу же была организована пресс-конференция.

Украденные у биржи токены были переведены на 20 различных кошельков, а разработчики из NEM Foundation “пометили” токены таким образом, что любое их появление на бирже станет заметным.

Биржа заявила о планах компенсировать потерю 260,000 пользователей по курсу в $0.81 за 1 XEM. Таким образом размер компенсации составит $420 миллионов. Отличие в сумме кражи и выплаты заключается в падении курса XEM после информации о краже криптовалюты.

Продолжение следует?

www.coinside.ru

Всё, что нужно знать о взломе криптовалютной биржи Coincheck | Аналитика

В пятницу хакеры взломали криптовалютную биржу Coincheck и похитили около 400 млн долларов в цифровых токенах. Это один из самых масштабных взломов в истории — злоумышленникам досталось более 500 млн монет под названием NEM. Это происшествие вновь ставит вопрос о безопасности криптовалют. Разберемся в инциденте поподробнее.

Как хакеры получили доступ?

Coincheck не раскрывает механизма атаки, только заявляет, что это не была работа «изнутри». Компания действительно была уязвима: она хранила активы клиентов в так называемом «горячем» кошельке, подключенном к интернету. Обычно биржи стараются держать большую часть депозитов клиентов в «холодных» кошельках, не связанных с внешним миром и, следовательно, менее уязвимых для взлома. Кроме того, у Coincheck не был реализован механизм множественной подписи, который затрудняет перевод средств.

Куда были переведены украденные токены?

У всех таких историй есть довольно непривычная для нас особенность: поскольку транзакции в сети биткоин (Bitcoin) и подобных общедоступны, украденные токены NEM легко отследить, и в Coincheck определили и опубликовали 11 адресов, на которых осели все 523 млн украденных токенов.

Проблема в том, что владельцы этих кошельков неизвестны. Каждый из них помечен специальным тегом «coincheck_stolen_funds_do_not_accept_trades: owner_of_this_account_is_hacker» («Украденные средства Coincheck. Не принимать к оплате. Владелец этого кошелька — хакер»), и разработчики NEM создали специальный инструмент для отслеживания этого тега, позволяющий обменникам автоматически отказывать в проведении операций с похищенными средствами.

Значит ли это, что хакеры не смогут вывести средства в наличные?

Не факт. Вор может уйти от слежки с помощью одного из сервисов вроде ShapeShift — он предлагает услугу обмена криптовалют без сбора персональных данных. Можно было бы «отмыть» NEM с помощью конвертации в более анонимную валюту, например, Monero, но проблема в огромной сумме. А с понедельника на ShapeShift запрещен обмен NEM.

Что еще могут сделать разработчики NEM?

Они могут изменить блокчейн NEM, откатив его до состояния, в котором он был до взлома. Произойдет хардфорк: в одной версии NEM никогда не взламывали, а в другой — токены были украдены. В 2015 году к этому варианту прибегли в Ethereum, но вице-президент Фонда NEM Джефф Макдональд сказал, что форк для них — не вариант.

Хардфорк, софтфорк, UASF: Краткий гайд по форкам криптовалют

Столько разговоров о будущем криптовалют, а биржи то и дело взламывают. Это нормально?

Да, криптобиржи и кошельки неоднократно взламывали — первой громкой историей стала кража средств с токийской биржи Mt. Gox в 2014 году, а с тех пор, учитывая рост цен на криптовалюты, биржи в качестве объекта атаки стали только привлекательнее. Есть версия, что северокорейский лидер Ким Чен Ын нацелил своих хакеров на добычу криптовалют, поскольку страна страдает от ужесточения торговых санкций. Как утверждает один из исследователей, всего было украдено около 14% всех биткоинов и эфиров.

Как защитить свои криптовалютные активы?

Запомните, что именно биржи являются главной мишенью хакеров, и не храните там деньги. Можно держать активы в программах-кошельках — они бывают онлайновыми или в виде приложения, мобильного или для компьютера. Кроме того, существуют аппаратные кошельки — это специальные устройства, там уровень безопасности выше. Для настоящих же параноиков всегда есть аналоговое решение: можно распечатать секретные ключи кошелька на бумаге.

Подготовила Тая Арянова

ru.insider.pro


Смотрите также