Системный архитектор взломал сид-фразу и чуть менее чем за полчаса и выиграл вознаграждение в размере 100 000 сатоши или 0,001 биткойна (BTC) стоимостью 29 долларов. Таким образом, Эндрю Фрейзер из Бостона, подчеркнул, насколько важно обеспечить безопасность исходной фразы биткойн-кошелька и оффлайн.
Исходная фраза или seed для восстановления — это строка случайных слов, сгенерированных при создании кошелька, который может получить доступ к кошельку, подобно мастер-ключу. Фрейзер восстановил правильну последовательность из 12 слов методом грубой силы.
«Кто-нибудь хочет попробовать перебрать эту сид-фразу из 12 слов и получить 100 000 сатоши? Я дам вам все 12 слов, но в произвольном порядке. Стандартный путь вывода m/84'/0'/0'.. никаких замысловатых ухищрений. GL. – предложил в твиттере Wicked (@w_s_bitcoin) 26 апреля 2023 г.
Как показано, твит Wicked призвал пользователей расшифровать правильный порядок исходной фразы из 12 слов.
Фрейзеру потребовалось всего 25 минут, чтобы разблокировать 100 000 сатоши стоимостью чуть менее 30 долларов. Конкурс послужил своевременным напоминанием пользователям биткойнов и криптоэнтузиастам о том, что нужно серьезно относиться к криптобезопасности.
Фрейзер взломал код с помощью BTCrecover, программного приложения, доступного на GitHub. Программное обеспечение предлагает ряд инструментов, которые могут определять исходные фразы с отсутствующими или зашифрованными мнемониками, а также утилиты для взлома паролей.
«Мой игровой графический процессор смог определить правильный порядок сид-фразы примерно за 25 минут. Хотя более мощная система сделала бы это намного быстрее», – рассказал Фрейзер.
Он отметил, что любой, у кого есть базовые знания о запуске скриптов Python, использовании командной оболочки Windows и понимании протокола Биткойн, особенно мнемоники BIP39, вполне в состоянии повторить его успех.
Фрейзер также рассказал о безопасности начальных ключей из 12 слов. Он объяснил, что они «совершенно безопасны, если слова остаются неизвестными злоумышленнику или в пути получения кошелька используется «13-е начальное слово».
Кроме того, он подчеркнул превосходную безопасность начальных ключей из 24 слов.
«Даже если бы злоумышленник знал неверные слова вашего начального ключа из 24 слов, у него никогда не было бы надежды обнаружить правильное начальное число», – сказал Фрейзер.
Фрейзер разобрал расчеты энтропии, чтобы объяснить разницу в безопасности между двумя типами начальных ключей. Начальное число из 12 слов имеет примерно 128 бит энтропии, а начальное число из 24 слов может похвастаться 256 битами. Когда злоумышленник знает неупорядоченные слова начального числа из 12 слов, существует всего около полумиллиарда возможных комбинаций, что относительно легко проверить с помощью приличного графического процессора. Однако начальное число из 24 слов имеет примерно 6,24 ^ 24 возможных комбинаций — и это много нулей.
Даже вероятность того, что злоумышленник взломает исходную фразу из 12 слов, граничит с абсурдом. Исходная фраза из 24 слов может быть лучше, но, как указал Wicked в пост-мортеме задачи с исходной фразой, «она не будет взломана».
«Если кто-то найдет вашу сид-фразу урезанной и не по порядку, тогда да, лол», – написал Wicked (@w_s_bitcoin) 27 апреля 2023 г.
В конечном счете, это своевременное напоминание читателям о том, что сид-фразы никогда не должны храниться в открытом доступе или публиковаться в Интернете. Это означает, что исходные фразы не должны храниться в менеджере паролей или облачном хранилище, и их, конечно же, не следует вводить в телефон.
Фрейзер также подчеркнул важность сохранения секретных ключей и использования парольной фразы, которая действует как часть пути деривации. Что касается 100 000 сатоши, которые Фрейзер забрал домой, то он написал в Твиттере, что в тот вечер он потратил их на ужин. Это была курица марсала. А теперь скажите что-нибудь об экономике замкнутого цикла.