Как взламывают биткоин-кошельки и биткоин-блокчейн

Как взламывают биткоин-кошельки и биткоин-блокчейн

В Сети ведется множество дискуссий, можно ли взломать биткоин-кошелек. Какие способы кражи Bitcoin существуют? С помощью каких программ злоумышленники могут осуществить взлом хранилища BTC?

На практике кража биткоинов может осуществляться путем взлома биткоин-кошелька. Взлом Биткоин-кошелька — действия, направленные на поиск уязвимости криптовалютного хранилища и кражу имеющихся на нем монет с помощью специальных программ или доверчивости владельца. Есть много примеров, когда добычей хакеров становились кошельки обычных пользователей и целые биржи. Результат действий злоумышленников часто неутешителен для владельцев криптовалют — потеря биткоинов и невозможность вернуть сбережения. Можно ли взломать хранилище Bitcoin? Как это делают? Какие программы для этого применяются хакерами? Что учесть для защиты виртуальных монет? Эти и ряд других моментов рассмотрим подробнее.

Взлом биткоин-кошельков: историческая справка

В сети можно встретить множество споров, касающихся взлома бумажников Bitcoin. Итогом дискуссии, как правило, становится выделение двух основных способов: путём получения доступа к ПК владельца виртуальных монет, через подбор ключей (с помощью личных данных пользователя).

В первом случае вина лежит полностью на владельце биткоинов, который не защитил должным образом компьютер и позволил злоумышленникам украсть личные данные с помощью вируса или червя. Что касается второго способа, для его реализации нужен софт для взлома биткоин-кошельков и определённые знания о криптовалютах.

Если приводить случаи из истории, за время существования Bitcoin произошло много резонансных событий. Вот только некоторые них:

  • 2011 год — взлом криптовалютной биржи Mt.Gox, результатам которого стала кража 650 000 BTC.
  • 2014 год — воровство монет с биржевой площадки Cryptsy. Злоумышленникам удалось увести 13 тысяч биткоинов и ещё 300 тысяч лайткоинов.
  • 2015 год — пострадала биржевая площадка Bitstamp, с которой украдено 19 тысяч BTC. На тот период это составляло около 5 миллионов долларов. Сегодня эта сумма выше — около 155 миллионов долларов.
  • 2016. В период с апреля по август пострадало сразу три биржи — ShapeShift, Gatecoin и Bitfinex. В первом случае было украдено около 315 биткоинов, во втором — 250, а в третьем — 119756 BTC.
  • 2017 год — кража 4700 BTC с сервиса NiceHash.
  • 2018 год — кража 158,89 BTC у украинца. Правда похищение было не сетевым, а физическим. Владельца закрыли в гараже и угрозами заставили отдать всё, что есть.

Это далеко не все случаи, связанные с взломом криптовалютных бирж и сервисов онлайн-кошельков. Так, в конце 2017 года в новостях прошла информация об аресте программиста из Китая, который украл BTC из биткоин-кошельков на сумму 2 млн долларов.

Кража криптовалюты произошла следующим образом. Злоумышленник был модератором группы о взломах обменников криптовалюты, публиковал новости о способах краж и путях защиты от обмана. Один из пользователей добавился в группу и при прочтении очередной новости загрузил приложение, создающее новый адрес для бумажника Bitcoin. В результате все монеты со счёта были украдены.

Со временем полиции удалось поймать злоумышленника. Им оказался программист, который взломал кошелек Bitcoin и написал специальный софт, передающий создателю имя и пароль пользователя. Для отправки информации достаточно загрузить программу на ПК и отправить монеты. Всего преступнику удалось совершить три кражи на сумму около 3 миллионов долларов.

Большинство случаев взлома касается криптовалютных бирж, но это не говорит о «слабости» самого Bitcoin. Речь идет о получении доступа к хранилищу с личными ключами пользователей, не более. Криптовалютная сеть, в свою очередь, не отвечает за безответственное хранение адресов биткоин (это прерогатива владельцев). Иными словами, ситуации со взломом криптовалютных бирж или иных сервисов для хранения личных ключей нельзя сопоставлять со слабой защитой биткоин-кошелька или системы блокчейн.

Взлом Bitcoin-кошелька: теория

Для получения собственного Bitcoin-адреса необходимо сгенерировать случайное число, размер которого будет составлять 256 бит, или 32 байта. В рассматриваемой криптовалюте для этого используется алгоритм SHA-256. Если верить подсчетам, то для расшифровки этого значения необходимо сделать 1632 итераций. Соответственно, существующие вычислительные мощности потратят на это целую вечность.

Но есть другой подход: что, если мы уже будем знать тот самый приватный ключ? Тогда определить публичный будет проще простого. И тут играет наивность людей, которые создают пароли типа QWERTY, 12345678 и т.д. Подобные комбинации можно легко определить, получив приватный ключ и доступ к кошельку. Как же взлом Bitcoin-кошелька осуществляется на практике?

Взлом Bitcoin-кошелька: практика

Итак, первым делом злоумышленнику необходимо подобрать сам приватный ключ. Для этого он может использовать простейший калькулятор SHA-256. Как же это работает? Вот самая простая комбинация, которая теоретически может использоваться в качестве пароля: 12345678. Через калькулятор генерируем для нее хеш. Он появляется в таком виде:

15e2b0d3c33891ebb0f1ef609ec419420c20e320ce94c65fbc8c3312448eb225

Собственно, это и есть наш приватный ключ, который будет использоваться в дальнейшем.

Далее хакер переходит на сайт для создания Bitcoin-адресов bitaddress.org. На нем необходимо двигать мышкой до тех пор, пока не будет сгенерирован новый адрес. После этого нужно перейти на вкладку Wallet Details. Там будет строка Enter Private Key. Вставляем в нее полученный хеш и нажимаем кнопку View Details. Внизу появятся два адреса: один сжатый, а второй полный.

Взлом Bitcoin-кошелька практически завершен – теперь остается только проверить действителен ли он и есть ли, чем на нем поживиться. Для этого нужно зайти на эксплорер Bitcoin blockchain.info и вставить адрес в поисковую строку. В нашем случае удалось найти активный адрес, но все средства на нем уже выведены.

Собственно, на этом взлом Bitcoin-кошелька завершен. Таким образом, подбирая самые популярные пароли, можно получить доступ к кошельку, который теоретически может иметь положительный баланс.

Сколько нужно времени, чтобы подобрать приватный ключ биткоин-кошелька

Приватный ключ — или закрытый ключ, как он называется в криптографии за пределами криптопространства — это 256-значное число, которое может быть также в виде 64-значного шестнадцатеричного ключа.

Не так давно на сайте Better Buys запустили новый сервис, при помощи которого можно проверить сложность своего пароля. А что если ввести туда приватный ключ и узнать, сколько времени понадобится хакерам для подбора «пароля» от всех ваших биткоинов?

Источник: Better Buys

Бесконечность! И действительно, мы узнаем на сайте лишь то, что взломать ваш приватный ключ простым подбором невозможно. Однако давайте пока отставим празднования.

Что насчёт сид-фразы для восстановления кошелька?

Кто из нас знает наизусть приватные ключи от своих кошельков? Некоторые кошельки даже не предоставляют сами приватные ключи, вместо этого они выдают сид-фразы, при помощи которых можно восстановить кошелёк в случае непредвиденных обстоятельств. Как правило, сид-фразы состоят из 12-16 слов, которые пользователям предлагается записать на бумажке и хранить в каком-нибудь безопасном месте.

И опять же, при тестировании случайно сгенерированного ключа для пустого кошелька сервис выдал заветное слово «Бесконечность».

Что такое атака 51%

Каким бы гениальным и полезным было новое изобретение, всегда найдутся люди, которые будут использовать его во зло другим. Чаще всего ради наживы, но иногда просто из-за нездоровой психики. И криптовалюта здесь вовсе не исключение.

Децентрализованность и анонимность блокчейна часто используется для проведения незаконных сделок или же для чистки карманов беспечных инвесторов, вкладывающих свои деньги в скам-проекты. Стоит только держателю токенов пренебречь мерами безопасности при работе с блокчейном, как у него выудят приватные ключи и украдут все деньги. Но и сама криптосеть, какой бы мощной она ни была, вовсе не является островком безопасности.

Атака 51 процент — это страшный сон для разработчиков и всех членов сообщества той или иной пиринговой сети, работающей на POW. Как это работает?

Технические моменты

Чтобы осуществить атаку 51 процент, злоумышленник должен:

  1. Потратить деньги в основном блокчейне.
  2. Создать обособленный вариант блочной цепи, не включающий данную транзакцию, и передать его в сеть. Данная ветка должна быть как можно длиннее основного блокчейна.
  3. Успешный double spending отменит все предыдущие операции, возвратив хакеру потраченные активы.

А теперь раскроем детали процесса.

Как происходит двойная трата криптовалюты (double spend)

Подписанные транзакции биткоина ставятся в очередь на обработку в локальном пуле. Майнеры берут их на проверку для формирования блока транзакций. Для успешного включения блока в цепочку необходимо решить сложную математическую задачу. Чем старее криптовалюта и выше сложность вычислений, тем больше вычислительной мощности потребуется. Так происходит хеширование. Шансы найти и закрыть блок возрастают прямо пропорционально объему ресурсов майнера (или группы майнеров). Перед добавлением в бухгалтерскую книгу готовый блок отправляется на валидацию другим майнинг-рабочим. Честные майнеры сразу отвергнут блок, в который включены «плохие» транзакции.

Блокчейн построен так, что без цифровой подписи никто не сможет выполнить перевод. Но хакер, завладевший достаточным количеством вычислительных ресурсов, может создать свой вариант цепочки, не отправляя его на проверку другим. Так происходит атака 51 процент. Блокчейн несанкционированно разветвляется, на нормальной версии работают честные майнеры, а вредоносная развивается отдельно, не транслируясь в основную сеть. Хакер выполняет вполне законную операцию, например, обмен крипты, в действительной версии цепочки, не включая данных о ней в свое изолированное ответвление. Там он потратил деньги, а тут они у него остались, и бракованная ветка продолжает расти и в конце концов обгоняет по длине валидный блокчейн. И теперь пришла беда…

Криптовалютная сеть построена на демократической модели самоуправления, и, значит, большинство диктует свою волю меньшинству. Самая длинная цепочка считается правильной. Когда хакер открывает доступ к своей, версии блокчейна, согласно протоколу, все остальные майнеры вынуждены переключиться на нее, потому что эта цепь блоков имеет больший размер.

«Верхняя красная» хакерская цепочка признается правильным распределенным реестром. Финансовые операции, не включенные в данный блокчейн, отменяются. Но деньги уже потрачены, и кому-то не повезло, а злоумышленник может тратить крипту повторно. Биткоин-атака 51 процент — это успешное двойное расходование, оно возможно, только если у преступника будет контроль над большей частью вычислительных ресурсов сети.

Насколько вероятна атака 51%

Теперь у вас есть инструкция начинающего хакера о том, как ограбить любую POW-криптосистему. Хотя блокчейны, не использующие майнеров, от атаки 51% вовсе не защищены. Там генерацией блоков занимаются доверенные узлы, а их также можно взять под контроль. Вопрос в том сколько это будет стоить и что с этого можно поиметь. То есть в целесообразности подобной акции. Для справки: хешрейт сети биткоин 120,26 EH/s, самый мощный АСИК Bitmain Antminer S19 Pro развивает 110,00 Th/s. В одном эксахеше миллион терахеш. Путем нехитрых вычислений определяем, для того чтобы контролировать 51% вычислительной мощности сети биткоин, нужно иметь 545455 АСИКов. На сайте компании Bitmain Antminer S19 Pro стоит 2400$, и все лоты уже распроданы.

Нет, конечно, гораздо удобнее арендовать вычислительные мощности на сервисе найсхеш, но это обойдется тоже недешево. За 1 ексахеш нужно заплатить около 14 биткоинов в сутки, да и не факт, что на платформе наберется достаточно майнеров. На момент составления обзора общее предложение составляло 422 PH/s (0,422 EH/s).Кроме того, есть технические сложности в организации процесса, с которыми без серьезных технических знаний не справиться. Так что биткоин атака 51 процент маловероятна. Злоумышленнику даже нельзя арендовать достаточный объем мощности, не говоря уже о том, чтобы приобрести и настроить добычу самому. А вот более слабые криптосети от атаки 51% вовсе не застрахованы.

Защита от атаки 51%

Криптовалюты, алгоритм консенсуса которых основан на PoS (Proof-of-Stake), вряд ли подвергнутся атакам в 51%.

Фактически, используя алгоритм PoS, валидаторы вносят вклад в поддержание эксплуатационных возможностей сети на основе количества криптовалюты, которую они держат (делают ставку). Другими словами, чтобы провести атаку на PoS консенсусе, нужно самому купить эту криптовалюту на большую сумму.

Вычислительная мощность не учитывается. Следовательно, любая попытка атаковать эту систему становится невыгодной, что создает защиту от такого вида атак.

В большинстве случаев эти типы атак выполняются на новых криптовалютах, поскольку не требуется обладать чрезвычайно высокими мощностями майнинга. На самом деле, для того чтобы выполнить атаку 51% на блокчейны биткойна и эфириума, потребуется слишком много ресурсов, что делает ее невыгодной и, следовательно, практически невозможной.

Некоторые случаи атак 51 процента

В июле 2014 года майнинг пул Ghash.io получил контроль над хэшрейтом биткойна (55%). Однако пул, осознав угрозу, добровольно уменьшил свою мощность майнинга, чтобы довести контрольный порог до 40%.

В августе 2016 года блокчейны Krypton и Shift подверглись атаке 51%. Группа хакеров, известная как «команда 51», взяла на себя ответственность за атаки. После атак мошенникам удалось провести двойные транзакции и украсть 22 000 монет из обеих сетей.

В апреле 2018 года криптовалюта Verge подверглась нескольким атакам 51% из-за ошибки в блокчейне Verge, а не из-за контроля самой мощности хеширования. Эта ошибка позволяла хакерам создавать новые блоки каждую секунду вместо 30 секунд, продиктованных спецификациями.

Это стало возможным, поскольку блокчейн Verge поддерживает несколько алгоритмов, но все они должны изменяться с каждым новым блоком. Таким образом, злоумышленники создали блоки с алгоритмом Scrypt с фальшивой отметкой времени. Затем сеть приняла эти блоки, предполагая, что они были созданы часом ранее.Мошенникам удалось похитить сотни тысяч токенов XVG. К счастью, команда отреагировала на хакеров, выполнив аварийный хардфорк, и сожгла украденные токены.

Также атаке подвергались такие криптовалюты, как: Monacoin, Bitcoin Gold и Horizen.

Прямой отказ в обслуживании

При атаке с прямым отказом в обслуживании (DDoS) злоумышленник пытается затруднить работу любого сервера, от сайта до узла сети Bitcoin, перегружая его потоком запросов. Это одна из наиболее распространенных атак, поскольку купить такой сервис у хакеров несложно.

В случае с веб-сайтом это выглядит как огромный и непрерывный (в течение какого-то времени) поток запросов, обработка которых не оставляет серверу ресурсов на обслуживание запросов настоящих пользователей. В случае с Bitcoin-узлом это огромные объемы небольших или недействительных транзакций, и под их нагрузкой сеть или узел также перестает успевать обрабатывать настоящие транзакции.

Крупные сети вроде Bitcoin постоянно подвергаются DDoS-атакам, но архитектура этой сети нацелена на снижение вреда в подобных случаях. Успешная DDoS-атака не грозит кражей информации или другими проблемами с безопасностью — сеть просто временно прекращает работать.

История DDoS биткоина

Тем не менее перерыв в обслуживании может быть использован как вспомогательный инструмент, и с 2015 по 2017 год было предпринято несколько попыток заспамить биткоин.

В июне 2015 года Coinwallet.eu (ныне не существующая компания, поддерживавшая криптовалютный кошелек) провела «стресс-тест» сети Bitcoin. В тот момент бушевала дискуссия об изменении размера блока, и в компании заявили, что эти тысячи транзакций были отправлены с целью показать, что увеличение блока необходимо, поскольку в текущей ситуации провести широкомасштабную спам-атаку в сети очень легко.

Спустя месяц была проведена еще одна атака, названная «Наводнение»: одновременно в сеть Bitcoin были отправлены 80 тыс. крошечных транзакций, что создало сильные задержки, от которых удалось избавиться только благодаря одному из крупнейших в то время майнеров F2Pool, который выделил для объединения и обработки всех спам-транзакций целый блок.

Согласно анализу LaurentMT, создателю аналитического инструмента для биткоина под названием OXT, в течение следующего года в сеть было отправлено много тысяч или даже миллионов спам-транзакций (в основном это были крошечные, бесполезные транзакции, которые не были похожи на настоящие). Они забивали очередь, но в основном игнорировались основными пулами майнеров.

Так все и шло, пока во второй половине 2016 года внезапно и одновременно основные пулы майнеров не начали включать эти спам-транзакции в блоки, уменьшая пропускную способность для нормальных транзакций — это произошло на фоне новой волны дискуссии по поводу размера блока, и, по слухам, эти пулы были как раз сторонниками увеличения блока.

Со временем сеть поборола это отставание, а сторонники увеличения блока перешли на Bitcoin Cash.

Что такое эгоистичный майнинг

Эгоистичный майнинг – это стратегия, позволяющая майнерам увеличить свою прибыль за счет сокрытия блоков от публичной сети.

Эгоистичный майнинг можно продемонстрировать с помощью простого примера. Предположим, что общая скорость хеша равномерно распределена среди 4 майнеров: Элис, Боб, Кэрол и Джон. Элис, Боб и Кэрол играют по правилам, но злоумышленник Джон пытается использовать систему для своей собственной выгоды.

При обычных обстоятельствах можно было бы ожидать, что майнер, который находит блок, присоединит его к цепочке. Но если Джон находит блок, он удерживает его и скрывает от остальных.

Предположим, что было намайнено 100 000 блоков. Итак, теперь у нас есть Элис, Боб и Кэрол, пытающиеся предложить 100001-й блок. Везет Джону: он находит его, но держит эту информацию в секрете. Теперь есть две цепи, публичная и тайная, принадлежащая Джону. В то время, как другие все еще пытаются найти блок 100 001, он находит 100 002.

Цепь Джона теперь на два блока впереди. Когда Джон открывает свою цепь, она оказывается длиннее той, над которой работали другие участники. По «правилу самой длинной цепи», система признает верной ту цепь, в которой содержится наибольшее количество блоков. Соответственно, сеть выделит мощность майнинга для цепочки Джона, и все вознаграждение достанется именно ему.

Так работает эгоистичный майнинг: майнер, нашедший новый блок, не присоединяет его к цепи, собирая максимально длинную цепочку. Добытый блок он оставляет в своем буферном пуле, продолжая добывать новые блоки поверх своего скрытого блока. В то время, как остальные участники теряют скорость, майнер-мошенник присоединяет свой секретный блок в выгодный для себя момент. Как правило, эгоистичные майнеры работают в команде. Тем не менее, такая стратегия вряд ли применяется на практике: только для очень крупных пулов увеличение дохода было бы существенным.

Банер