🔥 Gate 廣場活動|#发帖赢Launchpad新币KDK 🔥
KDK|Gate Launchpad 最新一期明星代幣
以前想參與? 先質押 USDT
這次不一樣 👉 發帖就有機會直接拿 KDK!
🎁 Gate 廣場專屬福利:總獎勵 2,000 KDK 等你瓜分
🚀 Launchpad 明星項目,走勢潛力,值得期待 👀
📅 活動時間
2025/12/19 12:00 – 12/30 24:00(UTC+8)
📌 怎麼參與?
在 Gate 廣場發帖(文字、圖文、分析、觀點都行)
內容和 KDK 上線價格預測/KDK 項目看法/Gate Launchpad 機制理解相關
帖子加上任一話題:#发帖赢Launchpad新币KDK 或 #PostToWinLaunchpadKDK
🏆 獎勵設定(共 2,000 KDK)
🥇 第 1 名:400 KDK
🥈 前 5 名:200 KDK / 人(共 1,000 KDK)
🥉 前 15 名:40 KDK / 人(共 600 KDK)
📄 注意事項
內容需原創,拒絕抄襲、洗稿、灌水
獲獎者需完成 Gate 廣場身份認證
獎勵發放時間以官方公告為準
Gate 保留本次活動的最終解釋權
BTC還有黑暗森林:暴露鏈上的惡意機器人
作者:塔爾·貝里
資料來源:
翻譯:白話區塊鏈
Zengo的研究人員透露,惡意機器人正在監控BTC區塊鏈上是否存在不安全的隨機位址,並立即利用它們進行盜竊,造成數百萬美元的損失——其中一次發生在2023年11月23日。
作為Zengo X在區塊鏈安全領域正在進行的研究的一部分,我們調查了最近丟失的139 BTC的案件,當時價值約550萬美元。 我們不知道的是,通過這樣做,我們打開了黑暗森林BTC潘朵拉盒子。
2020 年,Paradigm 研究人員 Dan Robinson 和 Georgios Konstantopoulos 發表了一篇頗具影響力的博客文章,題為“ETH Workshop 是一片黑暗森林”:揭示了潛伏在 ETH Workshop 記憶體池黑暗中的機器人,監控待處理的交易並試圖利用它們創造的有利可圖的機會。 **
今天,我們揭示了這種現象不僅限於ETH區塊鏈,也適用於BTC區塊鏈(可能還有許多其他區塊鏈)。
1、這種情況費用過高
11月23日,一項BTC交易引起了BTC分析師的注意。 **這筆交易創下了支付費用的記錄,為轉讓價值200萬美元的BTC支付了超過300萬美元(83 BTC)。 **
儘管對這些高昂費用(通常應該低於 10 美元)的直接解釋是將它們歸咎於某種手動輸入錯誤,就像過去發生的那樣,但使用者很快就聲稱他們是 X 的原始擁有者(在 Twitter 之前)並以某種方式被駭客入侵。 **
帳戶 X 的所有者通過使用關聯的私鑰對BTC地址進行簽名,以加密方式證明他們實際上擁有該位址。
2、我們的調查已經開始
當我們開始更深入地調查這種高昂的費用交易時,一些更微妙但有趣的事實出現了。
標記交易(來源:mempool.space)
以上顯示了一些有趣的見解:
CPFP:這代表“孩子為父母付款”,這意味著此交易的輸入是另一筆未確認交易的輸出。 在這種情況下,這意味著當第一筆交易在記憶體池中等待時,發生了超額收費的交易。 根據瀏覽器的數據,它實際上是在與上一筆交易相同的分鐘內發送的。 **成本正好是總支出(83.65 / 139.4)的60%,因此不太可能是錯誤,而是某種自動化操作的結果。 **
RBF 已禁用:交易的發送者已禁用“按費用替換”(RBF) 選項,或已阻止其他交易以更高的費用覆蓋交易。 此外,另一位 X 使用者注意到最初有多個候選超額費用交易,通過支付更高的費用來相互替換(在瀏覽器中不再可見,因為替換的交易資訊在短時間內被清除)。
3. 實際情況:讓我們先假設
根據數據,有幾種可能的假設可以解釋這種超額收費交易:
原擁有者為錯誤輸入多付了錢:擁有者在X上的聲明只是為了挽回面子,因為聲稱被駭客入侵聽起來比承認笨拙更容易接受。
注意:這似乎不太合理,因為交易是在前一筆交易仍在記憶體池中時發送的(參見上面的 CPFP),這需要技術專長,並且費用的確切性質(正好佔總費用的 60%)與錯誤輸入或一般笨拙的理論不匹配。
原所有者的私鑰被駭客入侵:攻擊者洩露了私鑰,等待擁有者向該地址發送資金。
我們的觀點:這不太可能,因為交易被 RBF 搶佔,這意味著多方都知道私鑰。
原始所有者的私鑰是可預測的:私鑰以某種可預測的方式創建,例如通過散列密碼短語(“Brian-wallet”)或從太小的集合(32位)中選擇密鑰。 這些問題在我們最近的博客文章中進行了深入討論。
攻擊者正在生成所有這些可預測的私鑰及其相應位址的集合,每當向這些位址中的任何一個發送資金的交易位於記憶體池中時,他們都會立即迅速並爭先恐後地發送後續交易以將這些資金轉移到他們的位址。
最後一個假設解釋了一切:即時回應(上面的“CPFP”)和高昂的費用是攻擊者為了擊敗其他攻擊者而必須做的事情。 費用的“固定”性質(60%)是由於操作的自動性質,這是擊敗其他各方所必需的。 禁用 RBF 是攻擊者用來增加擊敗其他方的機會的另一種機制。
這一假設也與費用過高交易接收端位址的過去行為一致。 流入該位址的許多交易與這種高費用交易具有相同的特徵(儘管不像這筆數百萬美元的交易那樣有利可圖)。
攻擊者的行為是一致的(來源:X/Twitter)。
當然,這個結論是一個非常可怕和大膽的解釋,需要進一步的證據。 **
4. 證據
為了驗證我們的聲明,我們決定生成一個可預測的私鑰,向其發送資金,並觀察結果。 如果我們的假設是正確的,那麼資金應該立即被盜。 為了創建一個非隨機私鑰並獲取生成的地址,我們使用了Ian Cloeman流行的Web工具(過去也運行良好)。
將私鑰設置為「1」(注意生成的助記詞主要由索引為0的單詞「放棄」組成)
使用此工具,我們將私鑰設置為“1”並得到生成的位址:bc1q4jgysxym8yvp6khka878njuh8dem4l7mneyefz。 我們驗證了它以前沒有被使用過,以排除其他可能的解釋。
然後我們向這個地址發送了一筆 10 美元的交易… 正如預期的那樣,我們發現隨之而來的是一筆高昂的費用交易(5 美元或 50%),將資金重定向到另一個位址!
此外,我們觀察到多方之間的激烈競爭,試圖通過收取更高費用的 RBF 獲得優勢,這甚至佔資金的近 99%,但由於第一筆交易禁用了 RBF,這些嘗試都沒有成功。
4 筆 RBF 交易,最後一筆交易提供了 9.87 美元中的 10 美元作為費用。
5. 結論:怪物確實存在
如果使用者的種子短語或私鑰以可預測的方式生成或受到不良隨機性的影響,則一旦攻擊者瞭解了可預測生成的確切詳細資訊,它就會被利用。 **
正如我們在最近的博客文章中所詳述的那樣,加密錢包中的安全密鑰生成問題被大多數使用者所忽視,但它被證明是一個困擾錢包並造成巨大損失的問題。
由於使用者無法生成自己的私鑰,但無法證明私鑰是隨機的,因此使用者無法驗證其密鑰的隨機性,必須信任他們的錢包。
這個問題是依賴於單方錢包的更大核心問題的另一種表現。 為了解決這個核心問題,以及隨機性的具體問題,我們必須接受這樣一個事實,即使用者需要信任一些外部實體,並轉向一個更健壯的架構,通過增加參與方的數量來降低對每個參與方的信任。 **
添加參與者可以減少每個參與者所需的信任,並使系統更加健壯(有關詳細資訊,請參閱我們最近的博客文章)。