28 апреля 2023 Авто - перевод CoinXposure
Менее чем за полчаса системный архитектор разгадал сид-фразу и получил вознаграждение в размере 100 000 сатоши или 0,001 биткойна на сумму 29 долларов США.
Подобно мастер-ключу, seed-фраза или фраза восстановления — это строка произвольных слов, сгенерированных при создании кошелька, которые можно использовать для доступа к кошельку.
Фрейзер взломал фразу-пароль из 12 слов, которой преподаватель «Wicked Bitcoin» поделился в Твиттере.
«Кто-нибудь хочет попробовать взломать эту сид-фразу из 12 слов и получить 100 000 сателлитов? Я дам вам все 12 слов, но в произвольном порядке. Стандартный путь деривации м/84’/0’/0’… никаких причудливых ухищрений. ГЛ.
Потребовалось всего 25 минут, чтобы получить 100 000 сатоши, что эквивалентно примерно 30 долларам. Инцидент напоминает пользователям биткойнов и криптоэнтузиастам серьезно относиться к криптобезопасности.
Фрейзер расшифровал код с помощью BTCrecover, программного приложения, размещенного на GitHub.
Программное обеспечение предоставляет множество инструментов для определения исходных фраз с отсутствующими или перемешанными мнемониками и утилитами для взлома паролей.
Фрейзер заявил в прямых сообщениях Twitter:
«Мой игровой графический процессор смог определить правильный порядок сид-фразы примерно за 25 минут. Хотя более мощная система сделала бы это намного быстрее».
Он отметил, что любой, кто хоть немного разбирается в написании сценариев Python, использовании командной оболочки Windows и понимании протокола Биткойн, особенно в мнемонике BIP39, должен быть в состоянии повторить его достижение.
Фрейзер объяснил, что они «совершенно безопасны, если слова остаются неизвестными злоумышленнику или если в пути получения кошелька используется кодовая фраза «13-е начальное слово».
Кроме того, он подчеркнул превосходную безопасность начальных ключей из 24 слов.
«Даже если бы злоумышленник знал неверные слова вашего начального ключа из 24 слов, у него никогда не было бы надежды обнаружить правильное начальное число».
Фрейзер проанализировал расчеты энтропии, чтобы проиллюстрировать разницу в безопасности между двумя категориями начальных ключей.
Начальное число из 12 слов имеет около 128 бит энтропии, тогда как начальное число из 24 слов имеет 256 бит.
Когда противник знает неупорядоченные слова начального числа из 12 слов, существует примерно 500 000 000 000 возможных комбинаций, что относительно просто проверить с помощью графического процессора.
Начальное число из 24 слов имеет примерно 6,2424 возможных комбинации, то есть много нулей.
Даже вероятность того, что злоумышленник расшифрует исходную фразу из 12 слов, абсурдна.
Начальная фраза из 24 слов может быть предпочтительнее, но, как отметили Wicked в своем анализе проблемы с исходной фразой, «ее не взломают, tbh».
В конечном счете, это служит своевременным напоминанием читателям никогда не публиковать и не распространять исходные фразы в Интернете.
Это означает, что исходные фразы не должны сохраняться в менеджере паролей или облачном хранилище, а также не должны вводиться на мобильном устройстве.
Кроме того, Фрейзер подчеркнул важность сохранения в секрете начальных ключей и использования кодовой фразы, которая действует как часть пути получения.
/ (C)
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку: выделить и нажать Ctrl+Enter | Публикация рекламной статьи
Подобно мастер-ключу, seed-фраза или фраза восстановления — это строка произвольных слов, сгенерированных при создании кошелька, которые можно использовать для доступа к кошельку.
Фрейзер взломал фразу-пароль из 12 слов, которой преподаватель «Wicked Bitcoin» поделился в Твиттере.
«Кто-нибудь хочет попробовать взломать эту сид-фразу из 12 слов и получить 100 000 сателлитов? Я дам вам все 12 слов, но в произвольном порядке. Стандартный путь деривации м/84’/0’/0’… никаких причудливых ухищрений. ГЛ.
Потребовалось всего 25 минут, чтобы получить 100 000 сатоши, что эквивалентно примерно 30 долларам. Инцидент напоминает пользователям биткойнов и криптоэнтузиастам серьезно относиться к криптобезопасности.
Фрейзер расшифровал код с помощью BTCrecover, программного приложения, размещенного на GitHub.
Программное обеспечение предоставляет множество инструментов для определения исходных фраз с отсутствующими или перемешанными мнемониками и утилитами для взлома паролей.
Фрейзер заявил в прямых сообщениях Twitter:
«Мой игровой графический процессор смог определить правильный порядок сид-фразы примерно за 25 минут. Хотя более мощная система сделала бы это намного быстрее».
Он отметил, что любой, кто хоть немного разбирается в написании сценариев Python, использовании командной оболочки Windows и понимании протокола Биткойн, особенно в мнемонике BIP39, должен быть в состоянии повторить его достижение.
Фрейзер объяснил, что они «совершенно безопасны, если слова остаются неизвестными злоумышленнику или если в пути получения кошелька используется кодовая фраза «13-е начальное слово».
Кроме того, он подчеркнул превосходную безопасность начальных ключей из 24 слов.
«Даже если бы злоумышленник знал неверные слова вашего начального ключа из 24 слов, у него никогда не было бы надежды обнаружить правильное начальное число».
Фрейзер проанализировал расчеты энтропии, чтобы проиллюстрировать разницу в безопасности между двумя категориями начальных ключей.
Начальное число из 12 слов имеет около 128 бит энтропии, тогда как начальное число из 24 слов имеет 256 бит.
Когда противник знает неупорядоченные слова начального числа из 12 слов, существует примерно 500 000 000 000 возможных комбинаций, что относительно просто проверить с помощью графического процессора.
Начальное число из 24 слов имеет примерно 6,2424 возможных комбинации, то есть много нулей.
Даже вероятность того, что злоумышленник расшифрует исходную фразу из 12 слов, абсурдна.
Начальная фраза из 24 слов может быть предпочтительнее, но, как отметили Wicked в своем анализе проблемы с исходной фразой, «ее не взломают, tbh».
В конечном счете, это служит своевременным напоминанием читателям никогда не публиковать и не распространять исходные фразы в Интернете.
Это означает, что исходные фразы не должны сохраняться в менеджере паролей или облачном хранилище, а также не должны вводиться на мобильном устройстве.
Кроме того, Фрейзер подчеркнул важность сохранения в секрете начальных ключей и использования кодовой фразы, которая действует как часть пути получения.
/ (C)
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку: выделить и нажать Ctrl+Enter | Публикация рекламной статьи