image

ビットコインボットが、ブロック報酬識別子にリンクされた侵害されたウォレット内の資金を求めて競争する

ビットコインユーザーは、コインベースのブロック報酬からのトランザクション識別子を秘密鍵として使用していた侵害されたウォレットに暗号通貨を送信した後、資金を失いました。

まとめ

仮想通貨出版物のプロトスによると、ブロック924,982のコインベースのトランザクション識別子がウォレットの秘密鍵として機能し、自動化されたボット活動を引き起こすセキュリティ上の脆弱性が生じたという。

この事件をきっかけに、ビットコインの保留中のトランザクションのメモリプール(mempool)に接続された自動化されたコンピュータープログラムが資金を巡って競合するようになった。これらのボットは、侵害されたウォレットへの入金を自動的に検出し、手数料による代替取引をブロードキャストして、出金取引のマイナーに対して競合プログラムの手数料を上回って入札します。

報告された例では、0.84 BTC ブロックチェーンデータによると、ブロックのコインベース識別子から導出された非ランダムな秘密鍵を持つアドレスに送信され、紛失した。

自動化されたシステムは、他のボットと競合して取引手数料を段階的に増加させる、手数料による置換メカニズムを採用しています。そうした活動を監視している監視員によると、場合によっては、子トランザクションでは取引額の最大99.9%が手数料として支払われるという。

秘密キーは、ビットコインの保有を保護するための最も重要なセキュリティ要素です。暗号通貨のセキュリティ専門家によると、秘密鍵が公開されたり、一般的なデータ パターンから派生したりすると、通常、直ちに盗難が発生します。

セキュリティ研究者によると、非ランダムな秘密鍵を持つ侵害されたウォレットの多くは、「パスワード」、「ビットコイン」、「放棄」などの単語の繰り返しを含む、予測可能なパターンのシードフレーズを利用しています。真のエントロピーを欠く非ランダムなパターンは秘密鍵を公開し、自動システムがデポジットを対応する公開鍵に排出できるようにする可能性があります。

この事件は、非ランダム性が単純な単語パターンを超えて、ブロック報酬のトランザクション識別子など、ビットコイン台帳に記録される公開情報にまで及ぶ可能性があることを示しています。暗号技術の専門家によると、秘密鍵の生成時に機械的エントロピーを導入しないと、ブルートフォース攻撃が可能になり、資金の安全性が損なわれる可能性があるという。

この事件は、トランザクション識別子を使用して秘密鍵をハッシュしても、秘密鍵を安全に保管するのに十分なエントロピーを提供しないことを示しています。ブロックチェーンセキュリティアナリストによると、マイナーやその他のメモリプールオブザーバーは、トランザクション識別子がランダムでないことを監視し、公開された秘密鍵を使用して盗難トランザクションをブロードキャストしようとする可能性があるという。