
Комментарии 22
Я упустил момент, а о чем вообще эта статья? Как связан этот маркетплейс с генерацией и использованием (отправка/получение) кошелька биткоина?
Если это был бэкдор в сети, то пострадали бы не только юзеры этого сайта, очевидно. Если они описанным в статье образом генерировали кошельки для приема средств, которые зачислялись на "баланс", то вопрос лишь в том, кто быстрее забрал деньги - они сами или другие умные ребята нашедшие это. Очевидно, если они сами, то им ничего и взламывать-то не надо было, эти ключи 100% у них и так были. И первый вывод, выходит, ложный. Либо не они использовали, либо не использовали, а ушли со своими биткоинами.
Не твои ключи - не твои средства. Это надо понимать всем пользователям любых криптовалют.
НЕТ, это НЕ был атака на сеть Bitcoin!
Это была КАСТОМНАЯ реализация кошелька
ТОЛЬКО внутри Evolution Marketplace.
Пострадали:
✓ Пользователи Evolution (их депозиты)
✗ НЕ пострадала сеть Bitcoin
✗ НЕ пострадали другие кошельки
Но если это была кастомная реализация кошелька, то что им мешало просто сохранять все приватные ключи пользователей у себя в базе?
У маркетплейса ВСЕГДА были все ключи!
Схема работы: Пользователь регистрируется
Сервер генерирует адрес
Сервер СОХРАНЯЕТ приватный ключ в БД
Показывает пользователю адрес
Пользователь отправляет BTC
Сервер контролирует всё
Operators имели:
✓ Все приватные ключи в базе
✓ Полный доступ к средствам
✓ Возможность забрать в любой момент
У пользователей вообще были ключи или сиды от этих кошельков, или всё таки это были адреса для пополнения баланса сайта, с которых в любом случае средства переводились на личные кошельки маркетплейса? Им же надо было получать прибыль со своего творения? Если не было у них ключей или сидов, то это даже не их кошелек, и биткоины уже не их.
Кастомная реализация кошелька только внутри сервиса - не твой кошелек. Как минимум потому, что ключи вообще без каких-либо проблем могут быть у двух сторон сразу. Как максимум, потому что это адреса специально и исключительно для депозитов (цепочка юзер-депозит-маркетплейс), и никто никаких доступов к ним не выдавал изначально.
Я ни в коем случае не обесцениваю то, что Вы написали про криптографию, но всё что написано про конкретно биткоин, кошельки, и т.д. - это вообще никуда не годится. Ну и из статьи и Вашего ответа всё так же не ясно, раз они умудрились создать такой дырявый генератор, то кто ушел со всем кушем? Не уверен, что это можно с уверенностью в 100% сказать исходя из публичных данных, но всё таки интересно стало :)
Только начал работу над дипломом про ECC, так сразу на те - статья
Хотя про этот случай я уже знал
Лайк.
Ну, тогда теперь про модуль питона "srcrets" ждём статью.
Ключевая идея: secrets vs random
Почему нельзя использовать обычный модуль random?
· Модуль random детерминирован и предсказуем. Он предназначен для моделирования и общих задач, где настоящая безопасность не требуется.
· Модуль secrets использует генератор псевдослучайных чисел (CSPRNG), предоставляемый вашей операционной системой (например, /dev/urandom в Linux или CryptGenRandom в Windows). Это делает его криптографически стойким и непредсказуемым.
Золотое правило: Для всего, что связано с безопасностью (пароли, токены, ключи), используйте secrets. Для симуляций, игр или любых других задач — используйте random.
random - это как бросать кубик по строгим правилам. Если знаешь правило (seed) - знаешь все броски заранее. Предсказуемо.
secrets - это как бросать кубик в хаосе природы. Невозможно предугадать. Непредсказуемо.
ПРАВИЛО:
Игры, тесты → random (можно повторить)
Пароли, ключи → secrets (должно быть случайно)
ПОЧЕМУ ВАЖНО:
Evolution Marketplace использовал random для Bitcoin ключей → все ключи можно было угадать → катастрофа.
Android кошельки (2013) - то же самое → миллионы украдены.
Вроде и статья не похожа на сгенерированную, а комментарии от автора - вот прям на 99.9% нейросетевые. Лень самому отвечать, а поддеоживать активность под постом хочется?
Плохо: пример на пхп. Правильно: пример на пайтоне
Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA