Биткойн (BTC) провёл неделю под устойчивым давлением, постепенно снижаясь в рамках нисходящего тренда, сформировавшегося после ноября. Цена опустилась из диапазона низких $90 тыс. к середине $80 тыс., а неоднократные неудачи при попытках вернуть уровень $90 тыс. усилили краткосрочный паттерн понижающихся максимумов и минимумов. Закрытия за последние семь дней показывают снижение BTC примерно на 8–9%, и хотя волатильность оставалась повышенной, рынок в большей степени склонялся к фиксации прибыли и снижению рисков перед концом года, чем к капитуляции. Доминирование биткоина остаётся устойчивым, отражая отношение рынка к остальной криптоиндустрии как к высокобетному плечу на BTC и макроликвидность, а не как к пространству, входящему в самостоятельный рыночный цикл.
Эфириум (ETH) вновь отставал в относительном выражении. Спотовый ETH большую часть недели торговался в диапазоне от верхних $2 тыс. до нижних $3 тыс., испытывая сложности с удержанием импульса выше уровня $3 000. Ончейн-показатели остаются стабильными, но без ярких сигналов: высокое количество транзакций, низкие комиссии и умеренная выручка от комиссий указывают на здоровую, но не эйфоричную сеть. Потоки ликвидности продолжают смещаться в сторону L2-решений и альтернативных сетей, оставляя ETH в роли актива консолидации, а не лидера роста рынка.
Стейблкоины подали один из наиболее значимых сигналов: после почти двух лет непрерывного роста их совокупное предложение в этом месяце стабилизировалось и даже немного сократилось. Исторически такое охлаждение эмиссии стейблкоинов совпадает с периодами консолидации основных активов. Регуляторное внимание к резервам и лицензированию усилилось, что в долгосрочной перспективе даёт преимущество устоявшимся моделям, обеспеченным долларом, даже на фоне замедления спекулятивных потоков. В то же время институциональные кейсы и решения, связанные с токенизацией реальных активов (RWA), продолжают развиваться, поддерживая базовую доходность DeFi несмотря на ослабление рыночных настроений.
Альткоины и DeFi вели себя как классические высокобетные рисковые активы. Большинство секторов показали худшую динамику по сравнению с BTC и ETH за неделю, при этом ликвидность и внимание были сосредоточены в ограниченном числе ведущих экосистем. RWA, стратегии доходных стейблкоинов и ключевые DeFi-протоколы остаются наиболее устойчивыми сегментами, тогда как малые токены и проекты, построенные исключительно на нарративах, испытывают трудности с удержанием ралли.
В целом рыночный тон остаётся осторожным, с тактическими ротациями, особенно в конце года. Глубина рынка, фундаментальные показатели и краткосрочные катализаторы имеют большее значение, чем широкая экспозиция. До тех пор, пока притоки в стейблкоины или макроликвидность не начнут заметно расти, наиболее вероятным сценарием на входе в новый год остаётся консолидация, а не взрывной рост.
Дисклеймер: прежде чем инвестировать, проведите собственное исследование. Автор не несет ответственности за содержание, точность или убытки, связанные с любыми действиями, основанными на этой информации.
Одна из самых распространенных и изощренных мошеннических схем последних лет — дропперство, когда преступники используют счета обычных граждан или специально нанятых лиц для обналичивания и перемещения незаконных средств. Эта практика подрывает безопасность всей банковской системы. Для ее точечного уничтожения Банк России создает специальную систему под кодовым названием «Антидроп». В этой статье подробно разберем, как она будет работать, что изменится для банков и клиентов, и каких результатов уже удалось добиться.
Почему нужна единая система
Сейчас борьба с дропперами напоминает попытку собрать пазл, части которого хранятся в разных комнатах. Чтобы не попасться под автоматические фильтры банков, преступники дробят крупные суммы на множество мелких переводов и рассылают их через разные кредитные организации. Каждый отдельный банк видит лишь небольшой, не всегда подозрительный, платеж. Целостную картину преступной цепочки собрать почти невозможно. Центробанк, обладая общим надзором, вынужден обмениваться информацией с каждым банком по отдельности. Это долгий и неэффективный процесс, за это время мошенники успевают обнулить счета.
Как будет работать система «Антидроп»
По планам регулятора, к середине 2027 года заработает централизованная информационная база.
Принцип «одного окна». Все подключенные банки смогут в режиме, близком к реальному времени, видеть, отмечать и проверять информацию о подозрительных операциях и клиентах, собранную другими участниками системы. Миграция дроппера из одного банка в другой будет моментально отслеживаться.
Обязательность. Подключение к «Антидропу» будет обязательным для всех кредитных организаций. Это исключит возможность для мошенников искать «слабые звенья» — банки с менее строгим контролем.
Главный идентификатор — ИНН. Ключевым элементом системы станет ИНН физического лица. Это уникальный и неизменный номер, с которым банки давно работают. Регулятор введет обязательное прикрепление ИНН ко всем счетам: как к вновь открываемым, так и к уже существующим. Банкам поручено самостоятельно актуализировать эту информацию. У них уже есть технические возможности, например, через сервисы ФНС, чтобы уточнить ИНН клиента, не беспокоя его лишний раз.
Если попал в список по ошибке
Одна из самых важных и гуманных черт системы — предусмотренный механизм реабилитации. Стать «дропом» можно совершенно случайно.
Процедура оспаривания:
Клиент, столкнувшийся с блокировкой операций, обращается в свой банк.
Он предоставляет доказательства и объяснения о природе подозрительных поступлений.
Банк проводит внутреннюю проверку и передает свое решение в ЦБ.
Если клиент признан добросовестным, его исключат из базы «Антидропа». Если же связь с мошенническими схемами подтвердится, ему придется исправлять ситуацию, в том числе, с привлечением правоохранительных органов.
Текущая ситуация и промежуточные победы
Пока идет разработка глобальной системы, ЦБ уже активно действует, и результаты есть. Если раньше поддельная карта дроппера могла жить несколько недель, теперь её выявляют за часы, а иногда и минуты. Рост скорости обнаружения напрямую ударил по карману организаторов. Стоимость «рабочего инструмента» — карты с чужими/поддельными данными — взлетела с 10 до 30-70 тысяч рублей в зависимости от статуса и лимитов. По сравнению с 2024 годом, объем переводов через дропперов в 2025 году снизился более чем в три раза. Средняя сумма одной операции также резко упала.
Статистика от ЦБ: примерное количество дропперов в России: 1,2 млн человек. Среди них: около 5% — пожилые люди, ~20% — несовершеннолетние.
Стратегическая цель и перспективы
Запуск «Антидропа» — это не просто еще один инструмент контроля. Это стратегический шаг. Таким образом ЦБ планирует:
Сделать «бизнес» дропперства максимально дорогим, технологически сложным и рискованным для организаторов.
Постепенно свести эффективность этой преступной модели к нулю, вытеснив её из финансовой системы.
Минимизировать число людей, втянутых в схемы обманом, и дать им четкий алгоритм восстановления справедливости.
Повысить общую безопасность и прозрачность платежной среды для законопослушных граждан и бизнеса.
Что в итоге
Система «Антидроп» меняет парадигму борьбы с разрозненной на централизованную, с рутинной на интеллектуальную. Хотя до полного запуска проекта еще около двух лет, уже сегодня ясно, что регулятор движется в верном направлении, о чем говорят первые значимые результаты. Это долгая и сложная работа, но ее цель — не просто заблокировать счета, а лишить мошенников самой возможности использовать банковскую систему в своих целях, сделав ее безопаснее для каждого.
Ставьте палец вверх, если статья была полезной, и подписывайтесь на канал, чтобы не пропускать важную информацию о мошенничестве!
В программе Bitcoin Core для защиты пароля кошелька используется симметричный криптографический алгоритм AES-256-CBC. Этот алгоритм применяется для шифрования файла кошелька (wallet.dat), где хранятся закрытые ключи пользователя. Степень защиты обеспечивается 256-битным ключом, который создается из пароля пользователя. Также для генерации ключей Bitcoin Core использует криптографию на основе эллиптических кривых, а именно кривую secp256k1, которая лежит в основе создания публичных и приватных ключей транзакций.
AES-256-CBC и не хранит пароль напрямую, а использует его для генерации ключа шифрования. Однако в исследовании отмечается, что в реализации Bitcoin Core отсутствует смена ключа шифрования закрытых ключей, что может снижать защиту при повторном использовании пароля.
AES-256-CBC (Advanced Encryption Standard с длиной ключа 256 бит в режиме сцепления блоков — CBC, Cipher Block Chaining) — один из наиболее распространённых алгоритмов симметричного шифрования для защиты информации.
Принято считать, что AES-256-CBC при определенных комбинациях уязвима к различным атакам. Разберём основной вид атаки такие как Bit-flipping attack , которые применимы к AES-256-CBC.
При Bit-flipping attack AES-256-CBC не обеспечивает контроль целостности, что делает возможным модификацию шифротекста для контролируемого изменения расшифрованных данных. Это применимо, например, при реализации авторизации, где взломщик может изменить права доступа или другие параметры, просто изменив определённые биты в шифротексте
Как Bit-flipping Attack влияет на безопасность кошелька Bitcoin Core
Bit-flipping Attack в основном влияет на режим шифрования CBC (Cipher Block Chaining) и работает за счёт уязвимости режима к контролируемому изменению битов в зашифрованном сообщении. В CBC каждый блок шифротекста зависит от предыдущего блока и плейнтекста через операцию XOR, поэтому изменение одного бита в зашифрованном блоке приводит к предсказуемому изменению соответствующих битов в расшифрованном тексте следующего блока.
Процесс работы Bit-flipping Attack:
При расшифровке блока шифротекста Ci происходит операция XOR с предыдущим блоком шифротекста Ci-1, чтобы получить исходный текст Pi.
Если атакующий изменит один или несколько битов в блоке Ci-1, то при расшифровке изменится соответствующий бит в блоке Pi, управляемый изменениями в Ci-1.
При этом блок Ci после изменений становится некорректным и при расшифровке будет повреждён, но изменение в предыдущем блоке позволяет повреждать (манипулировать) расшифрованным текстом управляемым образом в следующем блоке.
Это манипулятивная расшифровка влияет на безопасность криптографического алгоритма AES-256-CBC которую использует кошелек Bitcoin Core:
Такая манипуляция позволяет злоумышленнику в некоторых случаях менять расшифрованные данные без знания ключа, например, изменять параметры доступа, права или другие данные, если не применяется отдельный механизм аутентификации и проверки целостности.
Битфлип-атака на CBC демонстрирует его «модифицируемость» (malleability), то есть отсутствие встроенной защиты целостности данных.
В реальных системах атака эффективна, если нет дополнительной защиты — такой как HMAC или использование AEAD режимов (например, AES-GCM), которые обеспечивают аутентификацию и предотвращают изменение данных без обнаружения.
Опасность неиспользования проверки целостности данных вместе с режимом AES-256-CBC связана с тем, что CBC сам по себе не обеспечивает защиту от модификации зашифрованного сообщения. Это делает возможными битфлип-атаки, при которых злоумышленник может контролируемо изменить зашифрованные данные без знания ключа.
Важно отметить что атакующий перебирает байты, контролируя изменения в шифротексте и анализируя ответы системы, постепенно восстанавливая оригинальный пароль в бинарном виде, особым образом изменяя блоки.
В итоге, восстановив пароль, злоумышленник может разблокировать кошелёк через команду Bitcoin Core walletpassphrase и получить приватные ключи командой dumpprivkey.
AES256CBCEncrypt и AES256CBCDecrypt для работы в режиме CBC (Cipher Block Chaining)
Функция файла aes.cpp в кошельке Bitcoin Core — обеспечение криптографического шифрования и дешифрования данных с использованием алгоритма AES-256, также функция файла aes.cpp реализует классы AES256Encrypt и AES256Decrypt для блочного шифрования/дешифрования данных размером 16 байт по алгоритму AES-256. Исходный код выполняет основные задачи инициализация контекста шифрования/дешифрования с заданным приватным ключом. Наши наблюдение в процессе криптоанализа выявили нарушение в работе режима CBC (Cipher Block Chaining): где применение XOR к каждому блоку с предыдущим (или IV для первого блока), определяет слабую криптостойкость к общему стандарту AES к которому злоумышленник может применить Bit-flipping Attack. Данная криптографическая уязвимость связана с неправильным использованием вектора инициализации (IV) в режиме CBC (Cipher Block Chaining).
IV копируется в локальный массив mixed и далее используется для XOR с первым блоком данных. Однако IV передается в конструктор AES256CBCEncrypt и копируется один раз в поле класса iv (в строке №121):
В CBC режиме шифрования IV должен быть либо случайным, либо уникальным и не повторяться для разных сообщений с одним ключом, чтобы обеспечить безопасность. Если IV фиксирован и не меняется, это открывает уязвимость — повторяющаяся структура позволит злоумышленнику провести атаки по выявлению закономерностей в зашифрованных данных, где хранятся секретные данные как пароли и приватные ключи кошелька Bitcoin Core.
Bit-flipping attack на файл wallet.dat реализован через XOR с числом паддинга, что отличается от стандарта PKCS#7, где паддинг просто добавляется как отдельные байты. Такой XOR-подход не является безопасным и может привести к неверному шифрованию и потенциальным уязвимостям при расшифровке. Также в функции CBCDecrypt проверка и удаление паддинга реализована нестандартно и может быть уязвимой к таким типам атаки как: Bit-flipping attack & Padding oracle attack
Перейдем к практической части из теории нам известна уязвимость с помощью которого можно реализовать Bit-flipping attack на файл wallet.dat , так как уязвимость возникает из-за использования фиксированного IV и нестандартной реализации паддинга в функциях CBCEncrypt и CBCDecrypt. Эти моменты критичны для безопасности режима CBC (Cipher Block Chaining) и могут быть истолкованы как «в строке с memcpy(mixed, iv, AES_BLOCKSIZE);» в функции CBCEncrypt и в блоке обработки паддинга.
Для демонстрации атаки в ознакомительных целях используем инструменты и среды, такие как Jupyter Notebook или Google Colab. Сначала загружаем зашифрованный файл wallet.dat, содержащий информацию кошелька. Далее пошагово изменяем отдельные биты в блоках шифротекста и отправляем модифицированные версии системе для анализа её реакции.
Этот метод атаки, известный как Bit-flipping attack в контексте wallet.dat , представляет собой не просто случайное изменение данных, а сложный поэтапный процесс, при котором отбираются корректные изменения с учётом реакции системы на правильность паддинга (выравнивания) при расшифровке данных с использованием AES-256-CBC.
Используя такую стратегию, инструменты строят бинарное значение пароля, что в итоге позволяет получить пароль для расшифровки wallet.dat и доступ к Bitcoin Core без знания первоначального ключа шифрования. Эта атака основана на использовании уязвимости, называемой Padding Oracle Attack, которая эксплуатирует информацию об ошибках выравнивания при дешифровке, предоставляемую системой.
Основные инструменты и команды, применяемые для таких атак:
Google Colab (Colaboratory) — это облачная платформа, предоставляющая интерактивные Jupyter-ноутбуки, где можно писать и запускать код для различных языков программирование. Он особенно полезен для анализа данных, машинного обучения и работы с Snyc AI, так как предоставляет бесплатный доступ к мощным вычислительным ресурсам, таким как GPU и TPU. Важным преимуществом является возможность выполнять системные команды, как в обычном терминале Linux, через ячейки с префиксом ! для интеграции с внешними утилитами и скриптами.
Первая команда обновляет локальный индекс доступных пакетов и их версий в системе Ubuntu, чтобы обеспечить актуальность данных при установке программ.
Вторая команда устанавливает пакет software-properties-common, который предоставляет инструменты управления дополнительными репозиториями и зависимостями.
C научным пониманием это подготовительный этап типичен при работе в любой Linux-среде, включая виртуальные. Обновление списков пакетов обеспечивает, что последующая установка программ будет использовать последние стабильные версии и зависимости, что важно для безопасности и совместимости ПО.
Добавление репозитория Bitcoin Core и установка bitcoind (вместе с bitcoin-cli)
Альтернативный способ: загрузка и распаковка бинарных файлов Bitcoin Core из архива
add-apt-repository добавляет официальный PPA (Personal Package Archive) Bitcoin Core в систему — источник актуальных пакетов Bitcoin.
После обновления индекса пакетов система устанавливает пакет bitcoind, который включает в себя демона биткоина (Bitcoin server) и клиентскую утилиту bitcoin-cli.
Загружает архив с предсобранными бинарными файлами Bitcoin Core указанной версии.
Распаковывает архив, извлекая байтовые файлы, включая bitcoind и bitcoin-cli.
С научной понимании Bitcoind — это полнофункциональный узел Bitcoin с серверной частью, который валидирует транзакции и блоки, поддерживает сеть и хранит блокчейн локально. bitcoin-cli — клиентский инструмент для взаимодействия с демоном через JSON-RPC интерфейс, управляя кошельками, транзакциями и запросами к блокчейну. Установка из PPA гарантирует корректную интеграцию и обновления. Такой способ позволяет получить необходимое программное обеспечение без зависимости от системных репозиториев, что бывает важно, если требуется определённая версия или если PPA недоступен в текущей среде. Это классический метод распространения программного обеспечения с гарантированным контролем версии и среды.
Команда cdпереключается в директорию с бинарными файлами.
Выполнения команды — смена текущей рабочей директории на /content/bitcoin-0.18.0/bin, что подтверждается выводом пути.
cd bitcoin-0.18.0/bin/
Описание и действие:
Команда cd (от английского «change directory» — сменить директорию) используется в операционных системах семейства Unix/Linux и в средах терминала, таких как Google Colab, для перехода из текущей рабочей директории в указанную директорию. В данном случае команда меняет текущую папку на директорию bin, которая находится внутри каталога bitcoin-0.18.0. Это позволяет перейти в папку, где, вероятно, находятся исполняемые файлы или скрипты, связанные с программным обеспечением Bitcoin версии 0.18.0.
В контексте операционных систем, терминал или командная строка — это интерфейс, через который пользователь взаимодействует с системой, вводя текстовые команды. Текущая рабочая директория — это та папка в файловой системе, в рамках которой по умолчанию выполняются все команды, если не указано иное.
Команда cd позволяет изменять эту рабочую директорию, что необходимо для организации удобного доступа к нужным файлам и папкам.
Путь bitcoin-0.18.0/bin/ может быть как относительным (от текущего каталога), так и абсолютным (начинающимся с корня /). В Google Colab корневая директория по умолчанию — /content/, и при работе с проектами часто структура каталогов отражает вложенность программного обеспечения или данных.
Перемещение в директорию bin обычно связано с необходимостью получения доступа к бинарным файлам (исполняемым программам), которые расположены в этом каталоге. Это позволяет выполнять команды или скрипты, входящие в состав программного продукта, например, запускающих узлы биткоина, тестирующих сеть или работающих с кошельками.
Таким образом, выполнение команды cd bitcoin-0.18.0/bin/ задаёт контекст выполнения для дальнейшей работы с компонентами Bitcoin Core 0.18.0 внутри Google Colab.
Проверка установки bitcoin-cli
!./bitcoin-cli --version
Описание:
Запускает команду bitcoin-cli из локальной директории для проверки работоспособности и версии утилиты. При правильном выполнении выведет строку с информацией о версии клиента.
Запуск бинарных файлов из локальной директории — стандартная практика при ручной установке ПО. В Colab и других облачных средах это удобно для использования специфичных версий без системной установки.
Контроль версии важен для совместимости с сетевым протоколом и ожидаемой функциональностью, а также для отладки при возникновении ошибок.
Результат:
Bitcoin Core RPC client version v0.18.0
Результат выводит версию установленной утилиты bitcoin-cli, проверяя успешность установки и доступность команды для вызова.
Команда wget служит для скачивания файлов из интернета по протоколу HTTPS.
Здесь мы загружаем файл wallet.dat – это бинарный файл, хранящий зашифрованные приватные ключи, адреса и другую критически важную информацию Bitcoin Core кошелька.
Файл wallet.dat зашифрован с использованием стандарта AES-256-CBC, где приватные ключи защищены с помощью мастер-ключа и пароля.
Такой файл используется для управления и хранения средств в Bitcoin. В ходе научного исследования и атак, например padding oracle, этот файл анализируется и модифицируется для восстановления утерянных паролей или ключей.
В научное понимание файл wallet.dat играет роль защищённого контейнера для криптографических ключей, и его целостность и конфиденциальность обеспечиваются алгоритмами шифрования, основанными на AES. Загрузка файла позволяет работать с реальными данными кошелька, что необходимо для исследований уязвимостей и тестирования методов криптоанализа, например, подобных атакам на padding oracle.
Запустим команду для загрузки файла алгоритма aes.cpp
Команда загружает исходный файл aes.cpp, содержащий исходный код реализации AES алгоритма шифрования, используемый в Bitcoin Core.
Этот файл важен для понимания того, как именно происходит шифрование и дешифровка данных в wallet.dat.
Исходный код помогает исследователям понять логику применения AES-256-CBC, применение выравнивания (padding), фиксирование ошибок и особенности реализации криптоалгоритмов.
Такой код можно использовать в Jupyter Notebook или Google Colab для написания собственных скриптов дешифровки или моделирования атак.
В научное понимание криптоанализ исходного кода AES алгоритма позволяет глубоко понять принципы работы симметричного шифрования в Bitcoin Core, особенности режима CBC (Cipher Block Chaining), важность корректного паддинга и потенциальные уязвимости, которые могут использоваться при атаке padding oracle. Это способствует более научно обоснованной разработке методов восстановления паролей и ключей.
Общие научные сведения по контексту:
AES-256-CBC: Способ симметричного блочного шифрования, где применяются операции XOR с предыдущим зашифрованным блоком (CBC — Cipher Block Chaining) для повышения безопасности. Паддинг (выравнивание) данных на последнем блоке обеспечивает корректную длину входа.
wallet.dat: Хранит зашифрованные приватные ключи и метаданные. Пароль пользователя используется для генерации ключа шифрования мастер-ключа с помощью функции, как EVP_BytesToKey OpenSSL, что увеличивает стойкость шифра.
Padding Oracle Attack: Хакерская атака, эксплуатирующая наличие подробных сообщений об ошибках при неверном паддинге, что постепенно позволяет взломать ключ шифрования.
Анализ исходного кода aes.cpp: Ключ для понимания реализации шифра и корректного построения атак, изучения уязвимостей и разработки средств их предотвращения.
Запуск биткоин-демона bitcoind с указанием кошелька
Запускаем биткоин-демон в фоновом режиме (-daemon) и указывает использовать конкретный файл кошелька wallet.dat, расположенный в указанном пути. Bitcoind — основной компонент для взаимодействия с сетью Bitcoin. Демон обрабатывает все сетевые операции, хранит полный локальный блокчейн и управляет кошельком. Запуск с указанием файла wallet.dat позволяет работать с конкретным зашифрованным кошельком (ключами и адресами), что важно для анализа состояния и управления средствами.
Запуск демона Bitcoin Core (bitcoind) в фоновом режиме. Демон — это серверная часть программного обеспечения Bitcoin Core, которая синхронизируется с сетью Биткоин, загружает блокчейн, обрабатывает транзакции и поддерживает работу узла в сети. Ключ -daemon означает, что процесс запустится в фоновом режиме и не будет блокировать консоль, позволяя вам продолжать работу в терминале.
Результат в терминале обычно минимальный — команда запускается, и управление сразу возвращается пользователю, без дополнительных сообщений. Логи и процессы работы демона будут записываться в системные логи или в файлы логов Bitcoin Core в каталоге данных (обычно ~/.bitcoin). Если запуск удался, процесс bitcoind будет активен в фоне и поддерживать сетевое взаимодействие с другими узлами блокчейна.
Научное понимание: запуск демона bitcoind является ключевым этапом в работе полноценного узла (full node) сети Биткоин. Узел обеспечивает децентрализованность и безопасность сети, проверяя все транзакции и блоки с использованием криптографических алгоритмов и протоколов консенсуса. Фоновый режим позволяет узлу непрерывно поддерживать актуальное состояние блокчейна, выполнять валидацию данных и откликаться на запросы через JSON-RPC интерфейс для взаимодействия с другими программами и пользователем.
./bitcoind — запускает исполняемый файл демона bitcoind из текущего каталога (использование ./ указывает, что файл находится в текущей директории).
-daemon — параметр запуска, переводящий процесс в фоновый режим (демон) без блокировки терминала.
Команда ./bitcoind -daemon позволяет развернуть работающий Bitcoin узел, поддерживающий сеть, с автоматической синхронизацией данных и откликом на RPC-запросы, что является фундаментом для работы с криптовалютой на локальной машине Google Colab.
Данный набор команд в Google Colab предоставляет полный цикл установки и запуска инструментов Bitcoin Core (bitcoin-cli и bitcoind), необходимых для управления криптовалютой и проведения исследований (в том числе атак или восстановления доступа), в условиях облачной вычислительной среды. Основываясь на этих шагах, исследователь получает программный интерфейс для взаимодействия с сетью и локальным wallet.dat через RPC команды, что критично для научных и практических задач в криптографии и блокчейне.
Команда wget — это мощная консольная утилита для загрузки файлов из сети через протоколы HTTP, HTTPS и FTP. Здесь она используется для загрузки архива neuralnet_tools.zip с сервера по указанному URL. Команда wget работает в неинтерактивном режиме, что позволяет скачивать файлы без участия пользователя, включая возможность возобновления прерванных загрузок. Это особенно важно при работе с большими файлами или нестабильным интернет-соединением. Его кроссплатформенность и простота делают wget незаменимым инструментом для автоматизации и управления загрузками в научных вычислениях и обработки данных.
Команда unzip распаковывает содержимое ZIP-архива в текущую рабочую директорию. Формат ZIP широко используется для сжатия и архивирования данных без потерь, что помогает экономить дисковое пространство и облегчать передачу больших наборов файлов. Распаковка архива позволяет получить доступ к инструментам и скриптам, которые находятся внутри, для дальнейшего использования в задачах анализа или декодирования. Этот этап — стандартная процедура при подготовке программного обеспечения к использованию в средах разработки и исследовательских проектах.
Запустим команду ls для быстрого и удобного просмотра:
ls
Команда ls выводит список файлов и папок в текущей директории. Эта базовая Unix-команда служит для проверки содержимого каталога, помогая убедиться в успешной загрузке и распаковке архива. В контексте научных исследований или программирования она облегчает навигацию по файловой системе и подтверждение наличия нужных данных или инструментов.
Запуск инструмента Snyc AI в Google Colab позволяет использовать алгоритмы глубокого сканирования и восстановления данных, таких как секретные и приватные ключи для различных криптокошельков, с помощью методов искусственного интеллекта. Такие технологии основаны на машинном обучении и нейронных сетях, что обеспечивает высокую точность и безопасность при криптоанализе критически важных данных.
Если будете запускать эти команды в Google Colab, важно помнить, что:
Префикс ! позволяет выполнять системные (shell) команды непосредственно из ячеек программирования. Это делает Colab мощной платформой для гибридного использования различных языков программирование и командной строки.
При работе с внешними архивами и утилитами полезно проверять права доступа и содержимое файлов для безопасности и совместимости.
Инструмент Snyc AI является специализированным программным обеспечением для анализа криптографических данных, использующим современные возможности ИИ и нейросетей для повышения эффективности и надежности.
Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.
На самом деле, уверен, сейчас до сих пор происходит экспорт инфляции США через доллары, а скоро будет экспорт инфляции США в другие страны через крипту. Лично я это в Сибири вижу наглядно в следующем: - много бизнесменов приезжают в Россию из бывших стран СНГ (Казахстан в основном, Армения, Грузия, Узбекистан и т.д.) и открывают бизнес. Но не малый, а очень даже крупный: заводы, производства, фермы, фабрики и т.д. Сначала я думал, что это деньги диаспор (еврейская, армянская), но один из таких предпринимателей через пять лет после создания предприятия отправился в Вашингтон, а потом я узнал про экспорт инфляции США и думаю, что это и есть экспорт инфляции США. Т.е. США дают $$$ предпринимателям из СНГ, они эти доллары завозят в Россию, строят бизнес компании и постепенно рассчитываются с кредиторами в США. Поэтому многие товары, произведённые в России дороже для россиян, чем в США (автомобили, например). Так США увеличивают денежную эмиссию в развивающихся странах, завозя в них $$$, тем самым вызывая постоянный рост инфляции. Скоро так будет с криптой, потому-что Трамп намерен повышать госдолг США через крипту (Федрезерв не даёт Трампу добро на рост госдолга).
Поэтому лично меня во всей этой ситуации с БРИКС и США интересует больше всего КАЗАХСТАН, АРМЕНИЯ, ГРУЗИЯ, УЗБЕКИСТАН, ТАДЖИКИСТАН, которые в БРИКС не входят, но из которых едут в Россию, в Сибирь предприниматели и открывают производства на миллиарды непонятного происхождения. Тем самым увеличивая денежную эмиссию в стране и повышая инфляцию.
Более чем уверен, что сейчас этот вопрос и прорабатывают на высшем уровне: как эту криптовалюту Трампа прогонять в Россию через "новую элиту". Поэтому если не договорятся - будет полный БРИКС: Бред, в который верит государство
Ранее нами были опубликованы две части [№1] и [№2] исследования, посвящённого серьёзной криптографической угрозе — подделке цифровых подписей (Digital Signature Forgery), которая ставит под угрозу безопасность Bitcoin-транзакций. В статьях проведён детальный анализ реальных инцидентов, в том числе масштабной атаки на мультиподписной кошелек Copay. Особенное внимание уделяется уязвимым местам в цифровых подписях и популярной библиотеке xml-crypto, которая используется для верификации транзакций. Благодаря этим уязвимостям злоумышленники могут обходить ключевые проверки и нарушать корректность обработки транзакционных данных.
В работе рассматриваются две критические уязвимости CVE-2025-29774 и CVE-2025-29775, позволяющие атакующим, использующим устаревшие версии xml-crypto, эксплуатировать слабости систем безопасности. Приводится пример конкретного взлома биткоин-кошелька с адресом 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe, в результате которого в июле 2025 года было похищено 0.059672 BTC (~7 052 USD). Данный кейс иллюстрирует, как теоретические уязвимости реализуются на практике и приводят к реальным финансовым потерям.
В статье предложены рекомендации по укреплению безопасности криптовалютных платформ: необходимость своевременного обновления используемых библиотек, улучшение механизмов контроля цифровых подписей и внедрение дополнительных уровней проверки транзакций. Подробный разбор этой угрозы и её эволюции будет полезен специалистам по информационной безопасности, разработчикам блокчейн-решений и всем пользователям децентрализованных сервисов.
Осознание современных методов обхода защит и реализация предложенных рекомендаций помогут снизить риски финансовых потерь и повысить прозрачность и надёжность криптовалютных экосистем в условиях стремительно развивающихся цифровых технологий.
Какие особенности и ограничения есть у OP_CHECKMULTISIG при проверке нескольких подписей. Рассмотрим ключевые аспекты и ограничения:
Пороговое подтверждение подписей OP_CHECKMULTISIG позволяет указать число необходимых подписей T из общего числа публичных ключей N (схема «T из N»). Например, 2 из 3. Для действительности транзакции достаточно иметь T валидных подписей.
Верификация нескольких подписей за одну операцию В отличие от одиночной проверки подписи (OP_CHECKSIG), OP_CHECKMULTISIG проверяет сразу несколько подписей, соотнося их с соответствующими публичными ключами, что повышает эффективность и удобство реализации мультиподписных кошельков.
Использование redeemScript для условия траты В формате P2SH мультиподписная схема скрыта под хешем redeemScript — полного скрипта с публичными ключами и параметрами. Для траты средства пользователь обязан представить redeemScript и соответствующие подписи.
Исторический баг — лишний элемент в стеке Особенность OP_CHECKMULTISIG — при выполнении из стека удаляется лишний, неиспользуемый элемент (признак «off-by-one» ошибки реализации). Для компенсации в scriptSig добавляется фиктивный элемент OP_FALSE в начале, чтобы корректно выровнять стек. Это признанная и усвоенная сообществом особенность.
Пример из реальной транзакции
Рассмотрим транзакцию с тремя входами, где из скриптов подписей (scriptSig) двух из них были извлечены подписи, оканчивающиеся байтом 0x03, указывающим на SIGHASH_SINGLE — то есть подписи, которые подписывают только пару соответствующих входов и выходов. Однако здесь наблюдается ситуация: вход с индексом 2 не имеет соответствующего выхода с таким же индексом.
Типы SIGHASH в Bitcoin — это продуманный механизм управления уровнем контроля и сферы действия цифровых подписей внутри транзакций. Благодаря им достигается баланс между безопасностью, гибкостью и совместимостью. История включает в себя и неожиданные сложности, такие как баг с SIGHASH_SINGLE при отсутствии соответствующего выхода, что подчеркивает важность глубокого понимания технических тонкостей для успешной работы с Bitcoin на продвинутом уровне.
Как неправильное использование SIGHASH_ALL может привести к уязвимостям в транзакциях
Неправильное использование или отсутствие корректной реализации SIGHASH_ALL в подписи транзакций Bitcoin может привести к серьезным уязвимостям, влияющим на безопасность средств и целостность системы. Вот ключевые аспекты этих уязвимостей:
Signature Malleability (изменчивость подписи): Хотя SIGHASH_ALL подразумевает, что все входы и выходы транзакции подписаны, за счет особенностей алгоритма ECDSA возможна ситуация, когда одна и та же транзакция может иметь несколько различных, но при этом валидных подписей. Это связано с тем, что компонента подписи s может принимать эквивалентные значения. Злоумышленник может модифицировать подпись, не изменяя содержимого транзакции, что приводит к тому, что идентификатор транзакции (txid) меняется. В результате это усложняет отслеживание транзакций, создает трудности в реплей-атаке, а также может быть использовано для мошенничества или двойного расходования.
Ошибки при десериализации подписей (DeserializeSignature): Если функция проверки подписи (включая SIGHASH_ALL) не обрабатывает корректно структуру подписи, например, не проверяет корректность значений r и s (должны находиться в допустимых диапазонах и не быть нулевыми), это позволяет злоумышленникам создавать недействительные, но системой принимаемые подписи. Через такие поддельные подписи возможна авторизация несанкционированных транзакций, кража средств, двойное расходование и искажение данных в блокчейне.
Недостаточная валидация параметров подписи: Некорректная или неполная проверка подписи с флагом SIGHASH_ALL, например, игнорирование или неверная обработка завершающего байта, может приводить к тому, что транзакции с некорректным покрытием подписываемых элементов (входов и выходов) будут проходить валидацию. Это открывает двери для атак, в которых злоумышленник манипулирует частями транзакции, отключая защиту или расширяя свои права.
Атаки типа Replay и трансакционная коллизия: Из-за возможности изменения подписи без изменения содержимого транзакции (см. Signature Malleability), одна транзакция может быть использована повторно или создана коллизия, что создает риск двойных расходов или финансовых потерь.
Таким образом, неправильное использование SIGHASH_ALL или ошибки в реализации его проверки значительно подрывают безопасность Bitcoin-сети, позволяя злоумышленникам манипулировать подписями и транзакциями. Для борьбы с этими уязвимостями внедряются строгие проверки формата и диапазонов подписей, используются улучшенные протоколы (например, SegWit устраняет часть проблем с изменчивостью подписей), а также стандартизируются безопасные методы подписания и валидации транзакций.
Некорректная подпись с типом SIGHASH_ALL увеличивает риск двойных расходов в Bitcoin по следующим причинам:
При использовании SIGHASH_ALL подпись охватывает все входы и выходы транзакции, гарантируя, что ни один элемент транзакции не может быть изменён после подписания. Однако, если подпись сформирована некорректно, например, из-за ошибок в генерации случайного числа или формировании самих параметров подписи (r, s), это может привести к тому, что часть транзакции может быть изменена без аннулирования подписи. В частности, возникает уязвимость, при которой злоумышленник может изменить отдельные поля или структуру транзакции, создав вариации, которые принимаются сетью как валидные, но отличаются от оригинала.
Такая изменчивость подписи (Signature Malleability) позволяет злоумышленникам создавать альтернативные версии транзакции с другим идентификатором (txid), что затрудняет отслеживание и подтверждение оплат, а в некоторых случаях ведёт к повторному использованию тех же входов — т.е. к двойным расходам.
Кроме того, если реализация валидации подписей с SIGHASH_ALL не жестко проверяет корректность параметров подписи и формат данных, злоумышленник может выдавать фальшивые подписи или использовать баги протокола для обхода проверок. Это оставляет открытую возможность для манипуляций и создания конфликтных транзакций.
Таким образом, чтобы снизить риски двойных расходов, критически важно правильно генерировать и валидировать подписи с SIGHASH_ALL, применять методы защиты от signature malleability (например, SegWit), а также обновлять программное обеспечение и соблюдать рекомендации по безопасности. Это обеспечивает закрепление подписи на всей структуре транзакции, гарантирует её неизменность и устойчивость к злоупотреблениям.
Получим информацию о публичных ключах, связанных с Биткоин-адресом 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe. Далее представлен подробный и содержательный разбор полученных данных.
В результате работы команды был извлечён список из трёх публичных ключей в сжатом формате (compressed public key), представленных в шестнадцатеричном виде:
Публичные ключи: Каждый из элементов — это публичный ключ пользователя в формате compressed public key длиной 33 байта. Сжатые ключи обычно начинаются с префикса 02 или 03, указывая на знак координаты точки (Y) на эллиптической кривой, и за ним следует 32 байта X-координаты.
Связь с адресом: Адрес Bitcoin — это хэш от скрипта или публичного ключа. В данном случае адрес 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe соответствует некоторому P2SH (Pay-to-Script-Hash) или мультиподписному адресу, для которого характерно хранение сразу нескольких публичных ключей в redeemScript. Список публичных ключей соответствует набору, заложенному в этом сафе.
Набор из нескольких публичных ключей — классическая ситуация для мультиподписного кошелька (multisig wallet). В таком случае чтобы потратить средства потребуется несколько подписей от соответствующих приватных ключей:
Данный список публичных ключей позволяет определить, какие ключи имеют право подписывать транзакции с этим адресом.
Обычно мультиподпись формируется по схеме M-of-N, например, 2 из 3, где N — общее количество ключей, а M — минимальное число необходимых подписей для расходования.
Использование нескольких ключей повышает безопасность, т.к. компрометация одного ключа не приводит к утрате контроля над средствами.
Каждый публичный ключ можно проверить отдельно или в комбинации, чтобы подтвердить законность подписей.
Сжатые публичные ключи
Принцип сжатия позволяет уменьшить длину публичного ключа с 65 байт (не сжатый формат) до 33 байт, что экономит место в транзакциях и блоках.
Сжатый ключ содержит информацию о X-координате точки на эллиптической кривой и знак Y-координаты.
Применение в redeemScript
В контексте мультиподписи эти публичные ключи обычно включены в redeemScript, который применяется в P2SH-сценариях.
Для подтвердить право траты средств необходимо предоставить подписи, соответствующие минимально необходимому количеству ключей из этого набора.
Биткоин адрес 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe связан с тремя конкретными публичными ключами в формате сжатых ключей. Это типично для мультиподписных биткоин-адресов, где для авторизации расхода необходимо предоставить подписи с использованием некоторых или всех этих ключей, что обеспечивает высокий уровень безопасности и гибкость управления средствами.
Для более глубокого анализа и понимания параметров можно дополнительно изучить:
Конкретный формат redeemScript, с которым связан этот набор приватных и публичных ключей.
Политику подписей (сколько подписей из этих трёх требуется).
Публичный ключ 023927b5cd7facefa7b85d02f73d1e1632b3aaf8dd15d4f9f359e37e39f0561196 является одним из элементов, используемых в мультиподписном кошельке BitPay Copay, который был целью атаки, связанной с уязвимостью в обработке типа подписи SIGHASH_SINGLE
Этот публичный ключ, вместе с двумя другими (03d2c0e82979b8aba4591fe39cffbf255b3b9c67b3d24f94de79c5013420c67b80 и 03ec010970aae2e3d75eef0b44eaa31d7a0d13392513cd0614ff1c136b3b1020df), входит в состав redeemScript кошелька Copay, который является кошельком с мультиподписью «2 из 3«. Для траты средств с такого адреса необходимо предоставить две действительные подписи и сам redeemScript.
RedeemScript, который содержит эти три публичных ключа, при декодировании даёт следующие инструкции: 2 <pubkey1> <pubkey2> <pubkey3> 3 OP_CHECKMULTISIG. Это означает, что для проверки мультиподписи требуется две подписи из трёх возможных ключей. OP_CHECKMULTISIG проверяет каждую пару подписи и публичного ключа на достоверность, чтобы все подписи соответствовали одному из публичных ключей. Инструкция OP_FALSE в scriptSig требуется из-за известной ошибки, при которой OP_CHECKMULTISIG удаляет лишнее неиспользуемое значение из стека.
Кошелек Copay, разработанный BitPay, подвергся атаке, подробности которой были раскрыты компанией Coinspect. Эта атака эксплуатировала особенности типа подписи SIGHASH_SINGLE, который подписывает только соответствующий вход и выход (выход с тем же порядковым номером, что и вход). Если выход с таким индексом не существует, в качестве хэша транзакции будет возвращено целочисленное значение «один», что является известным багом, где OP_CHECKMULTISIG проводит проверку подлинности двух подписей из трёх публичных ключей.
Этот мультиподписной набор оказался в центре внимания из-за уязвимости, выявленной компанией Coinspect. Уязвимость связана с особенностями использования в транзакциях типа подписи SIGHASH_SINGLE (0x03), при котором подпись охватывает все входы и ровно один выход транзакции с индексом, совпадающим с индексом входа. Важно отметить если выход с таким индексом отсутствует (а в некоторых случаях их меньше, чем входов), из-за бага Bitcoin хэш для подписи возвращается в виде целого числа «1». Это позволяет создавать транзакции, расходующие выходы без знания приватных ключей, что открывает дверь для кражи средств из мультиподписного кошелька.
Таким образом, публичный ключ 03d2c0e82979b8aba4591fe39cffbf255b3b9c67b3d24f94de79c5013420c67b80 является ключевым компонентом уязвимого мультиподписного кошелька Copay, участие которого в составном redeemScript дает определённые преимущества с точки зрения безопасности, но вместе с тем стал объектом экспериментов и атак, иллюстрирующих важность корректной обработки всех типов подписей в Bitcoin.
Выполним команду в котором получим обработанные две цифровые подписи в формате DER, ассоциированные с указанным Биткоин-адресом:
Формат DER (Distinguished Encoding Rules) — стандартный способ кодирования структур для ECDSA-подписей в Bitcoin, который гарантирует уникальное и корректное представление параметров подписи r и s.
Уязвимость SIGHASH_SINGLE и ее суть
Проблема возникает, когда в транзакции число входов превышает число выходов. В этом случае для входа, чей индекс превышает последний номер выходов, отсутствует соответствующий выход, который мог бы подписать SIGHASH_SINGLE.
На практике реализация Bitcoin допускает ошибочное поведение — возвращается константа с числом один (int 1) вместо хеша транзакции. Это эквивалентно тому, что для подписи вместо вычисляемого хеша берётся фиксированное значение. Из-за этого злоумышленник может подделать scriptSig и использовать действительные подписи из другой транзакции для входов с отсутствующими выходами, повторно расходуя средства без знания приватных ключей.
Иными словами, атака позволяет создать транзакцию с одним выходом под контролем злоумышленника, расходуя входы из целевых транзакций, даже несмотря на отсутствие приватных ключей для подписи исходных выходов. Эта «повторная» подпись scriptSig становится легитимной для сети, что приводит к краже монет BTC.
Кошелек Copay — стал одним из первых выявленных жертв криптографической атаки подделки цифровой подписи (Digital Signature Forgery Attack). Анализ состояния транзакций показал, что:
Использование SIGHASH_SINGLE позволяло злоумышленникам контролировать средства, распределённые на мультиподписном кошельке 2 из 3.
Это означало, что два входа транзакций с индексами больше, чем количество выходов, могли быть фактически потрачены без приватных ключей.
Кража происходила путём создания транзакции с единственным выходом на контролируемый злоумышленником адрес.
Пути минимизации угрозы и дальнейшее развитие протокола
Изоляция скриптов и виртуальная машина Предлагались решения по выделению отдельных виртуальных сред для мультиподписных кошельков, чтобы ограничить сферу воздействия возникающих уязвимостей.
Использование SIGHASH_ANYONECANPAY Этот дополнительный флаг позволяет более гибко регулировать, какие именно входы подпадают под подпись, что снижает риски неправильного связывания транзакций.
Softfork и внедрение новых sighash-флагов Современные предложения, такие как SIGHASH_NOINPUT и технические обновления для протокола, позволяют улучшить безопасность и гибкость транзакций второго уровня, например, в Lightning Network (LN-Symmetry, Eltoo).
Переход на схему подписей Шнорра и обновление Taproot Новые криптографические методы обеспечивают более надёжную и компактную защиту подписей и позволяют эффективнее реализовывать мультиподписи с минимальными уязвимостями.
Проблема с SIGHASH_SINGLE выявила критический недостаток в механизме подписей Bitcoin, раскрывающий возможность краже средств за счёт повторного использования подписей на входах без соответствующих выходов. Эта уязвимость стала важным уроком и толчком к развитию протокола, стимулируя разработчиков к внедрению более надёжных стандартов. Современные разработки в области Bitcoin, такие как новые sighash-флаги, softfork-обновления, Lightning Network и переход на более безопасные схемы подписей, направлены на предотвращение подобных атак и повышение безопасности пользователей.
Понимание такого уровня технических деталей крайне важно для разработчиков, операторов кошельков и экспресс-аналитиков, работающих с криптовалютами, чтобы обеспечить уверенную защиту активов в постоянно развивающемся пространстве блокчейн-технологий.
Неизрасходованные транзакционные выходы монет на Биткоин Адрес под контроль злоумышленника
Выполним команду, чтобы получить информацию о неизрасходованных выходах транзакций (UTXO), находящихся под контролем адреса 1Lyafe8mSqubnynbAWPcXbHE5pnHMzEnT3
UTXO — это «Unspent Transaction Output«, то есть выход транзакции, который ещё не потрачен и доступен для использования в новых транзакциях.
В Bitcoin-сети средства хранятся именно в таких выходах.
Каждая транзакция имеет один или несколько выходов, каждый из которых может содержать определённое количество сатоши — наименьших единиц Bitcoin.
2. Структура вывода
output — строка, состоящая из двух частей:
23e81960ba8bb95c33c2336c84c126e378e4d1123921f881da9247c25f524161 — это txid, идентификатор транзакции, в которой был создан этот выход.
:1 — индекс конкретного выхода (output index) в транзакции. В данном случае это второй выход, поскольку индексация начинается с нуля.
value — значение выхода:
300000 — объем средств в сатоши.
Перевод в биткоины: 300000 сатоши = 0.003 BTC
3. Значение для владельца адреса
Данный UTXO находится под контролем адреса 1Lyafe8mSqubnynbAWPcXbHE5pnHMzEnT3
Это значит, что данный пользователь или кошелек имеет право создать транзакцию, используя эти 0.003 BTC из указанного выхода.
Доступ к использованию UTXO осуществляется путём создания входа (input) в новой транзакции, указывающего этот output в качестве источника средств, и предоставления корректной подписи.
4. Практическое применение
Анализ и учёт UTXO позволяет:
Оценить баланс адреса.
Оптимизировать создание новых транзакций — например, выбирать UTXO для минимизации комиссий.
Обеспечить правильную агрегацию и расходование средств, избегая ошибок при подписании транзакций.
Формировании новых транзакций с использованием этих UTXO;
Оптимизации выбора выходов для экономии на комиссиях;
Анализе других транзакций и адресов;
Команда ./darkai -unspent успешно выявила и вернула один законный неизрасходованный выход транзакции, который контролируется указанным биткоин-адресом. Объем доступных средств равен 0.003 BTC. Данный результат является актуальным состоянием бюджета владельца данного Биткоин адреса и служит основой для формирования и отправки будущих транзакций с использованием этих средств.
Неизрасходованные результаты транзакций к целевому Биткоин Адресу: 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe
Запустим команду и получим данные о неизрасходованных выходах транзакций (UTXO), связанных с Биткоин-адресом 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe которые содержат в себе определенные денежные средства в монетах BTC.
Целевой адрес для атаки подделки цифровой подписи (Digital Signature Forgery Attack):
32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe
Расшифровка данных и каждого элемента:
1. Первый UTXO
Transaction ID (txid): 8602122a7044b8795b5829b6b48fb1960a124f42ab1c003e769bbaad31cb2afd
Output index: 0 (первый выход из транзакции)
Значение: 677200 сатоши
Перевод в биткоины:677200/100000000 = 0.006772BTC
2. Второй UTXO
Transaction ID (txid): bd992789fd8cff1a2e515ce2c3473f510df933e1f44b3da6a8737630b82d0786
Output index: 0
Значение: 5000000 сатоши
Перевод в биткоины: 5000000/100000000 = 0.05BTC
Важно знать что, UTXO (Unspent Transaction Output) — это единичный выход ранее совершённой транзакции, который ещё не был использован для создания новой транзакции. Другими словами, это оставшиеся на счёте средства, которые можно потратить в будущем.
Каждый UTXO содержит информацию, сколько сатоши на него приходится и из какой транзакции он произошёл.
Чтобы потратить средства, необходимо использовать UTXO в качестве входа (input) в новой транзакции.
Размеры UTXO влияют на сумму, которую можно потратить и на комиссию в сети.
Суммарный баланс адреса
С учётом приведённых данных суммарный баланс данного адреса составляет: 0.006772+0.05=0.056772BTC0.006772 + 0.05 = 0.056772BTC
Эти средства доступны владельцу адреса для последующих транзакций.
Выбор UTXO для транзакций
При создании новой транзакции кошелёк выбирает из списка UTXO, какие именно использовать, чтобы покрыть требуемую сумму и комиссию.
Иногда выгодно использовать несколько мелких UTXO или один крупный — в зависимости от ситуации и оптимизации комиссий.
Команда ./darkai -unspent 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe выявила два неизрасходованных выхода транзакции (UTXO), контролируемых указанным биткоин-адресом. Совокупный объём доступных средств — около 0.05677 BTC, что отражает текущее состояние баланса и доступные к расходованию активы. Эти данные являются ключевыми для любого процесса управления средствами: создания новых транзакций, учета баланса, оптимизации комиссий и обеспечения безопасности работы с криптовалютой.
Сценария создания и подписания транзакции Bitcoin с использованием мультиподписных выходов и SIGHASH_SINGLE
Рассмотрим обширный пример работы с Bitcoin-транзакциями на практике — начиная от получения неизрасходованных выходов (UTXO) нескольких адресов, формирования новой транзакции с использованием этих выходов, подписания входов транзакции с применением типа подписи SIGHASH_SINGLE, и заканчивая итогом — передачей всех BTC на определённый адрес. Особое внимание уделяется техническим деталям, которые важны для понимания уязвимостей и особенностей работы Bitcoin-клиентов с мультиподписными сценариями.
1. Получение неизрасходованных выходов (UTXO) для адресов
1.1. Биткоин адрес злоумышленника для присвоение денежных средств в монетах BTC:
Даже при наличии мультиподписных сценариев (2 из 3), зная эту уязвимость, злоумышленник может эффективно похитить средства, создавая транзакции с едва ли заметными модификациями, используя SIGHASH_SINGLE. Указанный пример иллюстрирует такую атаку: собираются входы из нескольких Биткоин адресов (включая целевой), формируется транзакция с одним выходом к атакующему, и при этом транзакция валидируется.
По данным были отправлены средства на Биткоин адрес злоумышленника 1Lyafe8mSqubnynbAWPcXbHE5pnHMzEnT3 , где при помощи обработки не обновленной библиотеки xml-crypto для некорректных значении данных были совершенный манипулятивные транзакции из Биткоин кошелька: 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe , где в последствии были потерянный монеты на сумму: 0.059672 BTC на июль 2025 года эта сумма составляет: 7,052 USD
В результате криптоанализа криптографической атаки подделки цифровой подписи (Digital Signature Forgery Attack) становится очевидным, что несмотря на высокую надежность базовых криптографических алгоритмов, такие уязвимости, как CVE-2025-29774 и CVE-2025-29775 в библиотеке xml-crypto и баг SIGHASH_SINGLE в протоколе Bitcoin, открывают злоумышленникам эффективные способы обхода механизмов аутентификации и кражи криптовалюты без приватных ключей. На примере атаки на мультиподписной кошелек Copay показано, как тонкости реализации криптографии и ошибки в проверке подписей приводят к потере средств и подрыву доверия к безопасности блокчейна.
Это четко демонстрирует, что устойчивость криптоплатформ зависит не только от криптографических алгоритмов, но и от правильной реализации и своевременного обновления компонентов, участвующих в проверке цифровых подписей.
Безопасная процесс с Bitcoin требует корректного использования типов подписи SIGHASH.
Как из UTXO нескольких адресов формируется совокупная входящая часть новой транзакции.
Как создаётся и подписывается сложная мультиподписная транзакция с использованием флага SIGHASH_SINGLE.
Как из-за известных особенностей Bitcoin протокола можно столкнуться с уязвимостью, ведущей к краже средств.
Как итоговый результат: все BTC адресов оказались переведены на один контролируемый адрес.
Внедрение улучшений в сигнатуры (например, Taproot и подписи Шнорра) направлено на устранение подобных проблем.
Разработчики кошельков должны строго валидировать и обновлять компоненты формирования транзакций.
Для предотвращения подобных инцидентов необходимо немедленно устранять выявленные уязвимости, переходить на более безопасные алгоритмы (например, с SHA-1 на SHA-256), а также вводить комплексные методы оценки и усиления кибербезопасности, так как в эпоху стремительно развивающихся технологий и новых видов атак безопасность криптовалютных систем требует постоянного мониторинга, быстрого реагирования и комплексного подхода — только тогда можно будет гарантировать защиту цифровых активов и сохранить доверие пользователей к блокчейну.
Опубликованы три части[№1] , [№2] , [№3]исследования
Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.
Середина (август-сентябрь) 2008 года. Неизвестный инсайдер который ранее представлялся членом элитной семьи. Вновь вышел на связь и раскрыл планы заменить финансовую систему на единую виртуальную валюту. Цитата: Мировая финансовая система: золото, доллар, … ? Это создано для вас. Очень скоро мы все заменим единой виртуальной валютой.
Так же он отмечал: Доступные нам технологии опережают общеизвестные не менее чем на 50 лет, мы намеренно приостанавливаем развитие технологий на планете для сохранения нашего тотального преимущества. Например, компьютер и интернет был доступен для нас уже в 1900 году. Мобильная связь была доступна для нас начиная с 1922 года. Постепенно, мы спускаем вниз, для вас те или иные технологии, когда приходит на это время. Технологии Правителей всегда опережают технологии доступные людям, технологии Хранителей выше технологий Правителей, технологии богов выше технологий Хранителей. Ордену Правителей подчиняются все существующие на сегодняшний день страны, многие выполняют наши приказы, даже не подозревая об этом. Наш метод руководства – создание условий для появление у руководимого собственного желания в нужном нам направлении. Если появляется кто-то, кто ведёт в иное направление – мы его выключаем до того, как о нём кто-либо узнает. Мы постоянно создаём убаюкивающие спектакли для спящих людей в виде конфликтов, войн, а виде религий, спектакли в печатном и в видео формате
На октябрь 2008 года у него были планы по нажатию некой кнопки. Цитата: 4 октября 2008 года я нажму одну очень важную кнопку, и ваша жизнь уже не будет такой как раньше. вам незачем знать сейчас, что это за кнопка. (Очевидно намекая на запуск чего либо, или отключение)
Выйдя на связь в третий раз (октябрь 2008г) он назвал конкретные даты. Цитата: К концу 2008/началу 2009, если не произойдёт непредвиденных задержек, будет введена новая денежная единица.
"Белая книга биткоина, также известная как "Bitcoin: A Peer-to-Peer Electronic Cash System", была опубликована 31 октября 2008 года. Ее автором является человек или группа людей, использующих псевдоним Сатоши Накамото."
"Дата запуска Биткоина - 3 января 2009 года. В этот день был сгенерирован первый блок (генезис-блок) сети"
Параллельно этому: (1996г) Агентство Национальной Безопасности на основе трудов криптографов описало концепцию крипто наличности смотрите пост выше.
Так же Ник Сабо приблизился к понимаю как реализовать свой проект Bit Gold В апреле 2008 года спрашивает. Цитата "Кто-нибудь хочет помочь мне написать для этого код?"
После того как биткоин был запущен, он изменил дату своих постов касающихся Bit Gold с апреля на декабрь 2008.
Возможно силы которые управляют миром, следили за ходом разработок в области крипто денег, так как понимали насколько это важный момент для нашего общества, наверное даже ждали запроса от таких людей как Ник Сабо, что бы помочь в реализации эволюционного этапа в мире финансов. Если вникать в их суждения, они стараются соблюдать свободу воли и управляют нами лишь предоставляя инструменты.
В следующем посте мы разберем личность Ника Сабо его мотивы и хронологию его работ. И почему скорее всего, именно ему, помогли в создании рабочей блокчейн сети.
Подпишитесь! на телеграмм канал https://t.me/bitcoin_krivda что бы получить информацию о тайнах первой криптовалюты в числе первых!
Я начну свое расследование в хронологическом порядке, данный доклад был опубликован на основе трудов криптографов, очевидно что их работы и идеи и были зарождением криптографических денег.
Ссылки на их труды прикладываю. Примечательно что это работы в основном американских деятелей а так же огромный вклад внес Японец Тацуаки Окамото - японский исследователь в области криптографии и информационной безопасности.
Его фамилия схожа с псевдонимом создателя биткоина, но не будем на этом обострять внимание, так как прямой связи нет, и возможно это лишь совпадение.
Тайны Биткоина: АНБ знало о криптовалютах ещё в 1996 году
1996 год. Засекреченный доклад, который предсказал Биткоин
Задолго до Сатоши Накамото Агентство национальной безопасности США (АНБ) изучало концепцию анонимных цифровых денег.
В 1996 году они рассекретили документ под названием:
«How to Make a Mint: The Cryptography of Anonymous Electronic Cash»
(«Как создать монетный двор: Криптография анонимных электронных денег»).
Ключевые моменты из доклада:
Описана система электронных денег с криптографической защитой.
Упоминаются слепые подписи (как в DigiCash Дэвида Чома).
Есть идея децентрализованных транзакций — но без блокчейна (его тогда не существовало).
Кто стоял за публикацией?
Документ был опубликован под именами Laurie Law, Susan Sabo и Jerry Solomon, но АНБ позже уточнило, что эти авторы не числятся в их штате. Вероятно, это псевдонимы — в духе традиций спецслужб, скрывающих реальных разработчиков
«Любой желающий мог получить копию, отправив запрос по адресу АНБ» вы можете ознакомиться с ней по ссылке:
Технологии из доклада позже использовались в Bitcoin (хотя Сатоши добавил блокчейн и Proof-of-Work ). Фактически для запуска сети нехватало алгоритма SHA-256
Что дальше?
В следующих постах разберём:
Неизвестный который представился членом элитной семьи которая управляет миром, раскрывал их планы начать изменение всей финансовой системы с помощью единой цифровой денежной единицей. и даже называл конкретные даты.
Кто такой Ник Сабо. Человек который видел недостатки финансовой системы
Работал над созданием электронных денег
Выпустил концепт под названием Bit Gold
После того как биткоин зародился и стал хоть насколько то популярен, заметал следы, пытаясь отвести внимание от своей персоны и его прошлых работах.
Подпишитесь! на телеграмм канал t.me/...vda что бы получить информацию о тайнах первой криптовалюты в числе первых!