Mt.Gox 重演?從近期日本巨額加密貨幣盜竊案看黑客的最新詐騙手段

WEEX 唯客博客, 作者:肖颯團隊   5 月 31 日,據第三方區塊鏈安全風險平台監測數據消息,日本超級財團 DMM 旗下加密資產業務子公司 DMM Bitcoin 交易所發生了「未經授權的」巨額比特幣流出,雖然目前官方並未放出任何調查消息,但從鏈上數據來看,基本可以判斷是一起超巨大金額的加密資產盜竊案,且犯罪嫌疑人的作案手段非常新穎。根據公開渠道消息,本案涉案金額約為 3 億美元。 颯姐團隊認為,此次事件某種程度上與多年前同樣發生(時至今日仍未妥善解決)在日本的 Mt.Gox 加密資產平台被盜案(即坊間稱呼的「門頭溝事件」)在某種程度上有相似之處。目前 ,DMM Bitcoin 交易所已限制新用戶開戶、加密資產提現、現貨交易買單等服務,並且公開表示平台將會承擔此次事件產生的全部損失。顯然,對於家大業大的 DMM 而言 3 億美元的損失尚在可承受的損失風險範圍內,這對於投資人而言,應是不幸中的萬幸。 今天颯姐團隊就從此次事件出發,為大家詳解最新的加密資產黑客攻擊手段,以及防範方法。 01 交易所如何監管用戶加密資產 在講此次盜竊案之前,首先要給不甚了解 DMM 的夥伴們做一個知識普及。DMM Bitcoin 交易所的母公司 DMM,全名 Digital Media Mart,是日本一個極具國民度的超級娛樂巨頭集團。雖然早期 DMM 是靠特殊行業發家的,但在其傳奇掌舵人龜山敬司的多年經營下,其旗下的業務已經發展的極為廣泛。 2009 年,DMM 收購了一家即將倒閉的線上券商后改名 DMM FX 登陸日本市場。 僅用一年時間就躍升為日本交易量第一的外匯交易平台,三年後變成了世界第二大外匯經紀商,全年交易量超過 2 萬億美元,從此 DMM 在日本金融行業混得風生水起。近些年來,DMM 已經逐步剝離和出售了原有的特殊產業,轉型為一個綜合性超級財團,並涉足正在飛速發展的加密資產市場,這也才有了我們今天故事的主角——DMM Bitcoin 交易所。 值得一提的是,由於載入史冊的加密世界第一次至暗時刻、差一點殺死行業的 Mt.Gox 事件正是發生在日本,在前輩的血淚教訓下,DMM 實際上已經建立起了一套相當嚴格的加密資產保護和監管機制。根據第三方平台 Beosin 對 DMM Bitcoin 交易所提幣流程的解析,我們可以發現,DMM Bitcoin 交易所已經對客戶持有的加密資產進行了物理隔離與管理——除極少數的加密資產外,95% 以上的客戶資產已經被 DMM Bitcoin 交易所存放在自家的冷錢包中保管。當需要將客戶的加密資產從冷錢包轉移到熱錢包時,DMM Bitcoin 交易所需要經過多個內部部門的審核與批准,最後再安排一個由 2 個人組成的「出納」團隊進行轉賬。 表面上看,其實 DMM Bitcoin 交易所在保管用戶資產方面已經是做得相當到位了,那麼這起匪夷所思的盜竊案到底是怎麼發生的? 02 這起 3 億美元加密資產盜竊案是怎麼發生的 雖然 DMM Bitcoin 交易所並未公開這起加密資產盜竊案發生的具體原因,但根據鏈上數據,在排除 DMM Bitcoin 交易所有內鬼監守自盜的情況下,很可能是因為相關交易人員中了最新流行起來的假地址陷阱,簡單來講就是 DMM Bitcoin 交易所最後負責完成轉賬的兩人在黑客的欺詐下,把加密資產轉到了錯誤的地址。 之所以工作人員會犯這種低級錯誤,是因為黑客用於欺詐的假地址看起來與正確的地址「足夠相像」。 說實話,稍微懂一點區塊鏈常識的夥伴們都知道,黑客的這個手段聽起來既玄學又低級,沒有基於計算機系統漏洞,也沒有令人驚嘆的特殊手法,但就是這麼一個樸實無華的陷阱就成功盜走了 3 億美元巨款。 眾所周知,由於比特幣在設計之初就使用了特殊的哈希演算法(SHA-256 加密哈希函數),這種哈希演算法是一個單向散列函數 h=H(x),可以將任意長度的數據(x)輸入后,轉換成固定長度的輸出結果(h),這個輸出結果通常被稱為哈希值。哈希演算法有一個特點,那就是僅能單向輸出得到哈希值,而不能用哈希值倒推出輸入值,並且輸出的哈希值碰撞率極低。 所謂碰撞率指的是,不同的輸入值得出相同的哈希值的情況。由於哈希演算法本身的特性,輸入的數據是不固定的一個無限大的集合,但輸出數據的長度是固定的,這就導致輸入數據 x 是無限的,而輸出數據 h 是有限,兩個不同的輸入數據 x 卻得出了相同的輸出數據 h,就叫做「哈希碰撞」。 比特幣所使用的哈希演算法的理論碰撞概率是:嘗試 2 的 130 次方的隨機輸入,有 99.8% 的概率碰撞,而 2 的 130 次方是一個超巨大的天文數字,基本上,以黑客能接觸到的現有的計算機算力基本是不可能暴力破解的。 一個簡單的理解,哈希演算法的輸入值就是用戶的私鑰,而輸出的哈希值就是用戶的地址(公鑰)。 在此次的 DMM Bitcoin 交易所被盜案中,黑客當然沒有本事利用巨大算力的計算機暴力倒推出交易所的私鑰,而是利用計算機生成了海量的公鑰地址。因為比特幣鏈上數據公開透明,DMM Bitcoin 交易所常用的轉賬地址早就不是什麼秘密。 具體而言,DMM Bitcoin 交易所因為要將用戶的加密資產放到冷錢包 中保管,所以就經常需要將線上的加密資產轉移到 1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P 這個冷錢包地址中。極為巧合的是,黑客在海量生成的地址中,有一個地址開頭結尾跟 Bitcoin 交易所的常用地址極為相似,我們放出來讓大家感受一下: DMM Bitcoin 交易所的錢包地址: 1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P 黑客生成的錢包地址: 1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P 因此,DMM Bitcoin 交易所的轉賬人員有可能是因為疏忽,僅核對了地址的開頭結尾就進行了轉賬,導致巨額加密資產被盜。 03 寫在最後 目前,已經有第三方公司查明 DMMBitcoin 交易所被盜的加密資產流向了 10 個地址,並且已經將這些地址標記為涉案地址,DMMBitcoin 交易所同步向日本警方進行了報案,案件正在調查中。 颯姐團隊認為,與之前同樣因加密資產被盜而破產、導致用戶資產嚴重損失的 Mt.Gox 相比,DMM 主動發布公告承擔用戶損失,將輿論影響降到最低的做法極大的穩住了市場信心、防止了踩踏風險,也體現出當前加密資產交易所在處理突發緊急情況的能力已經大大提高。這得益於政府監管能力的提升,更有賴於加密資產平台合規建設的持續完善。 WEEX唯客交易所官網:weex.com

Previous:

Next: