我们发现了一笔交易的输入与另一笔未确认交易的输出相关联。在这种情况下,交易发起人可能是通过支付高额手续费来推动未确认交易的确认。
UTXO集合:这笔交易的输入来自多个未使用的交易输出(UTXO),这表明这笔交易可能是由多个人或实体的资金组合而成。
短时间内的大规模交易:这笔交易与其他大规模交易同时发生,这表明可能有多个用户被同时攻击或遇到类似问题。
通过进一步分析,我们发现了更多的线索,证明了黑暗森林中存在着恶意机器人的存在。
实际情况:先假设一下
根据我们的调查和分析,我们提出了一个可能的情景。假设黑暗森林中存在一种机器人,它会监视待处理交易,并在发现有利机会时立即利用它们。这种机器人可能会利用高额手续费的交易来推动未确认交易的确认,从而获得更多的机会进行盗窃。
证据
我们发现了这笔过高手续费交易的一些特点,与黑暗森林机器人的行为模式相吻合。这些特点包括:
1. 高额手续费:这笔交易支付了超过300万美元的手续费,远远超过正常水平。
2. UTXO集合:这笔交易的输入来自多个未使用的交易输出,表明可能有多个用户的资金被合并在一起。
3. 同时发生的大规模交易:这笔交易与其他大规模交易同时发生,可能暗示着多个用户遭到了类似的攻击。
结论:怪物确实存在
根据我们的调查和证据,我们得出结论:黑暗森林中的恶意机器人确实存在,并在比特币区块链上活跃。它们利用高额手续费的交易来推动未确认交易的确认,并从中获利。这种现象不仅限于以太坊,也适用于比特币和可能的其他区块链。
通过揭示黑暗森林中的这个怪物,我们希望引起更多人的注意,并提醒大家在进行加密货币交易时保持警惕。我们必须共同努力,加强安全措施,以保护我们的资产和交易免受恶意机器人的侵害。这意味着在内存池中等待的第一笔交易时,发生了这笔过高费用的交易。根据浏览器的数据,实际上是在前一笔交易的同一分钟发送的。费用正好是总花费的60%(83.65 / 139.4),因此不太可能是输错了,而可能是某种自动操作的结果。
禁用RBF:交易发送者禁用了”Replace By Fee”(RBF)的选项,或者禁止其他交易使用更高的费用覆盖此交易。此外,另一个X用户注意到,最初有多个候选的过高费用交易,通过支付更高的费用相互替换(在浏览器中已经看不到了,因为被替换的交易信息在短时间内就被清除了)。
实际情况:先假设一下
根据数据,有多种可能的假设来解释这笔过高费用交易:
原始所有者由于输错了而支付了过高的费用:在X上所有者的宣称只是为了保全面子,因为声称被黑客攻击听起来更可接受,而不是承认自己愚蠢。
注意:这似乎不太合理,因为这笔交易是在前一笔交易仍在内存池中的情况下发送的(见上文的CPFP),这需要技术专业知识,而且费用的确切性质(正好是总费用的60%)与输错或一般的愚蠢的理论不符。
原始所有者的私钥被黑客攻击:攻击者揭示了私钥并等待所有者向该地址发送资金。
我们的观点:这不太可能,因为这笔交易被RBF抢占,这意味着有多方知晓这个私钥。
原始所有者的私钥是可预测的:私钥是以某种可预测的方式建立的,例如通过对密码短语进行哈希运算(”Brian-wallet”)或从一个太小的集合中选择金钥(32位)。这些问题在我们最近的博文中进行了深入讨论。
攻击者正在生成所有这些可预测私钥及其相应地址的集合,每当出现向其中任何地址发送资金的交易在内存池中时,他们立即迅速并争相发送后续交易将这些资金转移到他们的地址。
这最后的假设解释了一切:即时响应(上文的”CPFP”)和过高的费用是攻击者为了击败其他攻击者而必须采取的。费用的”固定”性质(60%)是由于操作的自动性质,这是为了击败其他方而必需的。禁用RBF是攻击者采取的另一种机制,以增加击败其他方的机会。
这个假设也与过高费用交易接收端地址的过去行为一致。流入该地址的许多交易具有与这笔高费用交易相同的特征(尽管不像这笔数百万美元的交易那样利润丰厚)。
这个结论当然是一个非常可怕的。我们决定为了证明我们的说法而生成一个可预测的私钥,并向其发送资金,观察结果。如果我们的假设是正确的,那么资金应该会立即被盗取。为了建立一个非随机的私钥并获取生成的地址,我们使用了伊恩·克洛曼(Ian Cloeman)广受欢迎的网络工具(在过去也非常有效)。
将私钥设置为「1」(注意生成的助记词主要由索引为0的单词「abandon」组成)
使用这个工具,我们将私钥设置为「1」并得到了生成的地址:bc1q4jgysxym8yvp6khka878njuh8dem4l7mneyefz。我们验证过它以前没有被使用过,以排除其他可能的解释。
接着我们向这个地址发送了一笔10美元的交易… 正如预期的那样,我们发现,紧接着就是一笔过高费用的交易(5美元,或50%),将资金重定向到另一个地址!
此外,我们观察到多方之间激烈的竞争,试图用更高的费用通过RBF来取得优势,费用甚至达到了资金的近99%,但由于第一笔交易禁用了RBF,这些尝试都未能成功。
4笔RBF交易,最后一笔提供了总计10美元中的9.87美元作为费用。
结论:怪物确实存在
如果用户的助记词或私钥以可预测的方式生成或受到不良随机性的影响,一旦攻击者了解到可预测生成的确切细节,它将被利用。
正如我们最近在博文中详细介绍的那样,加密钱包中私钥的安全生成问题大多数用户都忽视了,但却证明是一个困扰着钱包并造成巨大损失的问题。
由于用户不能自己生成私钥,但也不能证明私钥是随机的,因此用户无法验证其金钥的随机性,必须信任其钱包。
这个问题是对依赖单一方钱包的更大核心问题的又一体现。为了解决这个核心问题以及特定的随机性问题,我们必须接受这样一个事实:用户需要信任一些外部实体,并转向更健壮的架构,通过增加参与方的数量来减少对每个涉及方的信任。
增加参与方可以降低对每个参与方的所需信任,并使系统更加健壮。
相关报道
比特币ATM「Coin Cloud」惊传大规模数据外泄!骇客称已窃取30万用户隐私资料
丝路5万枚BTC窃案》骇客奢侈爽十年,家遭小偷报警意外遭捕、33亿美元比特币全没收
12万比特币枚窃案真相》纽约洗钱夫妇承认是攻击Bitfinex骇客
Tags:
BTC
恶意机器人
手续费
比特币
骇客