以犯罪的立場看待事物的真相
以人性的角度分析案件的本質(zhì)
![]()
—————全網(wǎng)交付率第一的解卡團隊—————
12.7萬枚BTC被扣押,這筆有史以來美政府成功沒收的最大一筆虛擬幣。主人公陳某仍然在逃,并未落到美政府手里,所以,美政府轉(zhuǎn)走陳某的BTC所用的手段,并不是靠大記憶恢復術獲得私鑰或者助記詞的這樣一種情況。
那么剩下的就是遠程破解,怎么個底層邏輯呢?
很簡單,就是陳某的倉庫被人配了一把鑰匙,六叔讀初中的時候有一個同學,和我一樣是屌絲,我家是賣菜的,他父親是殺豬匠,每天都在市場上賣豬肉,突然這同學就有錢了。
多有錢呢?我一天2塊錢吃飯,他一天100-200大鈔從此高富帥,怎么回事呢?
他父親每天賣肉的錢裝進一個木箱然后鎖住,去買豬的時候就從箱子拿,我那同學天長日久就直接去配了他爹一把錢箱鑰匙。
他爹被偷家了,一個學期都沒發(fā)現(xiàn)。
所以他爹是不懂密碼學的,如果再做一層防護措施也不至于被偷家。。。
所以如果是我同學砸爛鎖的方式就是暴力破解,相當于大記憶恢復術,而配鑰匙這種,也叫破解,就好像美政府收繳比特幣一樣,他爹完全不知情的情況下就被偷家了。
但是錢(BTC)還是安全的,只不過放在別人家里了。
![]()
簡單點來講,大多數(shù)BTC錢包代碼庫、硬件錢包、軟件錢包代碼之中的一個安全漏洞是罪魁禍首,陳某使用了已被Binance收購的知名加密錢包軟件Trust Wallet來保管他的BTC的。
而他的助記詞就是用Trust Wallet來創(chuàng)建的,漏洞就發(fā)生在創(chuàng)建助記詞這一步:Trust Wallet創(chuàng)建的助記詞是可破解的!
不單單是這個錢包,很多錢包都這樣,因為這個世界本來就是一個草臺班子!
舉個例子,你讓三歲的小朋友給你設置一個錢包密碼,就三位數(shù):
- 111、112、113、121、122、123、131、132、133(共 9 種)
- 211、212、213、221、222、223、231、232、233(共 9 種)
- 311、312、313、321、322、323、331、332、333(共 9 種)
一共也就27種組合,也就是猜幾下就猜到了。
你信任Trust Wallet這個軟件幫你來隨機生成一個銀行卡密碼(助記詞),沒想到這軟件是個草臺班子開發(fā)的,它生成的所有密碼都很容被黑客破解(猜到),也就是說這些錢包的密碼學在黑客眼里就好像三歲小孩那么簡單,更別說國家層面的技術了!
破解(大記憶、偷到、猜到)私鑰 => 拿走比特幣,就這么簡單。
陳某的大餅其實這不叫扣押,叫被盜,別人猜到了他的私鑰從而被盜,而盜竊者用了正義的身份,用審判者的身份介入就叫扣押,如果是你,就叫盜竊。
陳某的大餅即便他使用冷錢包,離線保存,仍然會被破解,因為漏洞發(fā)生在助記詞制作的源頭環(huán)節(jié),而不是后期黑客通過網(wǎng)絡入侵了他的設備盜竊了私鑰,所以,破解或者說攻擊事實上是“隔空”發(fā)生的。
![]()
Trust Wallet生成的私鑰為什么被猜到了?
第一,它使用了過于簡單的、有規(guī)律的代碼來產(chǎn)生私鑰助記詞;
第二,它向全世界公開了它的代碼,這樣一來有心人就很容易知道它用的是什么規(guī)律,當然就大大減小了猜測的難度。
這就相當于你讓三歲小朋友幫你設置了一個密碼,或者你用你的生日設置了一個銀行卡密碼,并且大聲的告訴別人誰猜到卡里的錢就是誰的。
雖然你沒有直接在說你的生日是哪天,但是,鑒于你還活著,歲數(shù)會在10歲至100歲之間,只要窮舉一下這個時間范圍內(nèi)的生日,就可以猜到你的密碼(私鑰)了。對于現(xiàn)代計算機的計算速度而言,這可能花不了一秒鐘就能窮舉完成。
這個比喻其實是非常接近Trust Wallet所用的被破解的有漏洞的算法的真實情況的。
是的,你沒有聽錯,Trust Wallet用的正是時間(具體的,是一個秒數(shù))作為產(chǎn)生私鑰助記詞的初始種子的!
所以美國黑客很容易猜到你的私鑰,并且很多錢包都是用的這樣的技術。
你把信任托付給了寫代碼的技術高手們,卻沒想到他們其實也是一群草臺班子。
![]()
鍋是Trust Wallet的,更是trezor的——因為Trust Wallet的程序員直接用了trezor的代碼庫。
而Trezor,是全球前二的頭部硬件錢包生產(chǎn)商!
你以為只有它們中招了嗎?那你就錯了。
首先就是以trezor的知名度,代碼庫可能被很多做硬件錢包、軟件錢包的公司和團隊直接照抄。
那么所有這些抄作業(yè)的,就都有相同的漏洞!
就好比六叔考試的時候?qū)懥艘环蒎e誤的答案,結(jié)果全班、全校、全國甚至全球都在抄,最后怎么樣?當然是,一錯全錯。
更要命的,哪怕是不直接抄作業(yè)的,自己去做,也是一樣地草臺,一樣地偷懶,一樣地對隨機性缺乏認知,一樣地犯類似的錯誤。
可怕的地方不是一個團隊草臺,而是,看起來全世界都充斥著草臺班子。
有人會覺得硬件錢包比軟件錢包更安全,但是你知道嗎,軟件錢包你還可以選開源的,自行審查代碼,自行編譯,可是硬件錢包對大部分人而言就是個黑盒子,預裝了廠商編譯好的代碼,里面偷偷藏了什么漏洞或者后門,你根本就兩眼一抹黑!
更有甚者在流轉(zhuǎn)環(huán)節(jié)各種商家還能對你的錢包進行改裝!!!因為很多人的硬件錢包甚至是從電商平臺代購的,甚至是在二手網(wǎng)站買的二手!只能佩服這些朋友,不是膽子太肥,就是思想太單純、太信任社會和人性了。
要知道,硬件錢包在中間經(jīng)手的每一個人,都有可能重刷固件注入后門或漏洞,從而在適當時機一舉盜走你的幣。
你覺得美政府有沒有可能要求廠商預留專用后門以便于FBI執(zhí)法扣押沒收BTC或者其他加密貨幣呢?
或者說,你對于權(quán)力會無腦信任到什么地步呢?如果這個權(quán)力告訴你,它是民主的、自由的權(quán)力所以值得信任呢?
![]()
六叔接觸到的小白丟幣事件基本上都是錢包出問題,比如私鑰不見了,助記詞放小三那里,被多簽、下到假錢包了、助記詞保存在QQ空間這種。。。
這個弱隨機數(shù)漏洞是2023年8月份向大眾公開的,Trust Wallet的弱隨機數(shù)漏洞是2024年1月份才披露的,而早在2023年1月份和7月份,就已經(jīng)發(fā)生了大量的針對它們特別是Trust Wallet的弱地址的攻擊和盜幣事件;
而據(jù)傳與美政府和陳某一案相關的LuBian礦池被盜案,則發(fā)生在近5年前的2020年底!
Trust Wallet的這個漏洞在2017或2018年就已經(jīng)存在了,Binance在2018年收購了Trust Wallet,但并未能夠及時發(fā)現(xiàn)和采取措施阻止后續(xù)發(fā)生的一系列盜幣事件。
從時間線上來看,黑客圈子知道這個漏洞的存在,比漏洞為大眾所知,提前了半年到一年!
有人顯然是提前知道了,但是他不說,他先把幣偷了,所以,小白散戶們囤幣本身就是一個偽命題,六叔傾向于落袋為安。
而如果LuBian礦池被盜事件果真是美政府下手的話,那么美政府知道這個漏洞存在就更早了,比黑客圈子還要早2年以上!
![]()
很多大國其實對密碼學技術當作軍火進行出口管制,如此重視,如此嚴防死守了。
一個不起眼的代碼缺陷和技術漏洞,也許要值一個師,甚至更多!
在與權(quán)力博弈的游戲中,大眾也許往往會是最后一個知情的、待宰的羔羊。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.