Mt.Gox 重演?从近期日本巨额加密货币盗窃案看黑客的最新诈骗手段
日本DMM旗下加密资产交易所发生3亿美元的盗窃案,可能是因为交易人员中了假地址陷阱。黑客利用计算机生成大量公钥地址,其中一个与交易所常用地址相似,导致资产转移到错误的地址。DMM已向警方报案,第三方公司也查明了涉案地址。与Mt.Gox相比,DMM采取了更稳妥的措施,保护了市场信心,得益于政府监管和平台合规建设的提升。
原文来源:肖飒团队
5 月 31 日,据第三方区块链安全风险平台监测数据消息,日本超级财团 DMM 旗下加密资产业务子公司 DMM Bitcoin 交易所发生了「未经授权的」巨额比特币流出,虽然目前官方并未放出任何调查消息,但从链上数据来看,基本可以判断是一起超巨大金额的加密资产盗窃案,且犯罪嫌疑人的作案手段非常新颖。根据公开渠道消息,本案涉案金额约为 3 亿美元。
飒姐团队认为,此次事件某种程度上与多年前同样发生(时至今日仍未妥善解决)在日本的 Mt.Gox 加密资产平台被盗案(即坊间称呼的「门头沟事件」)在某种程度上有相似之处。目前 ,DMM Bitcoin 交易所已限制新用户开户、加密资产提现、现货交易买单等服务,并且公开表示平台将会承担此次事件产生的全部损失。显然,对于家大业大的 DMM 而言 3 亿美元的损失尚在可承受的损失风险范围内,这对于投资人而言,应是不幸中的万幸。
今天飒姐团队就从此次事件出发,为大家详解最新的加密资产黑客攻击手段,以及防范方法。
01 交易所如何监管用户加密资产
在讲此次盗窃案之前,首先要给不甚了解 DMM 的伙伴们做一个知识普及。DMM Bitcoin 交易所的母公司 DMM,全名 Digital Media Mart,是日本一个极具国民度的超级娱乐巨头集团。虽然早期 DMM 是靠特殊行业发家的,但在其传奇掌舵人龟山敬司的多年经营下,其旗下的业务已经发展的极为广泛。
2009 年,DMM 收购了一家即将倒闭的线上券商后改名 DMM FX 登陆日本市场。
仅用一年时间就跃升为日本交易量第一的外汇交易平台,三年后变成了世界第二大外汇经纪商,全年交易量超过 2 万亿美元,从此 DMM 在日本金融行业混得风生水起。近些年来,DMM 已经逐步剥离和出售了原有的特殊产业,转型为一个综合性超级财团,并涉足正在飞速发展的加密资产市场,这也才有了我们今天故事的主角——DMM Bitcoin 交易所。
值得一提的是,由于载入史册的加密世界第一次至暗时刻、差一点杀死行业的 Mt.Gox 事件正是发生在日本,在前辈的血泪教训下,DMM 实际上已经建立起了一套相当严格的加密资产保护和监管机制。根据第三方平台 Beosin 对 DMM Bitcoin 交易所提币流程的解析,我们可以发现,DMM Bitcoin 交易所已经对客户持有的加密资产进行了物理隔离与管理——除极少数的加密资产外,95% 以上的客户资产已经被 DMM Bitcoin 交易所存放在自家的冷钱包中保管。当需要将客户的加密资产从冷钱包转移到热钱包时,DMM Bitcoin 交易所需要经过多个内部部门的审核与批准,最后再安排一个由 2 个人组成的「出纳」团队进行转账。
表面上看,其实 DMM Bitcoin 交易所在保管用户资产方面已经是做得相当到位了,那么这起匪夷所思的盗窃案到底是怎么发生的?
02 这起 3 亿美元加密资产盗窃案是怎么发生的
虽然 DMM Bitcoin 交易所并未公开这起加密资产盗窃案发生的具体原因,但根据链上数据,在排除 DMM Bitcoin 交易所有内鬼监守自盗的情况下,很可能是因为相关交易人员中了最新流行起来的假地址陷阱,简单来讲就是 DMM Bitcoin 交易所最后负责完成转账的两人在黑客的欺诈下,把加密资产转到了错误的地址。 之所以工作人员会犯这种低级错误,是因为黑客用于欺诈的假地址看起来与正确的地址「足够相像」。
说实话,稍微懂一点区块链常识的伙伴们都知道,黑客的这个手段听起来既玄学又低级,没有基于计算机系统漏洞,也没有令人惊叹的特殊手法,但就是这么一个朴实无华的陷阱就成功盗走了 3 亿美元巨款。
众所周知,由于比特币在设计之初就使用了特殊的哈希算法(SHA-256 加密哈希函数),这种哈希算法是一个单向散列函数 h=H(x),可以将任意长度的数据(x)输入后,转换成固定长度的输出结果(h),这个输出结果通常被称为哈希值。哈希算法有一个特点,那就是仅能单向输出得到哈希值,而不能用哈希值倒推出输入值,并且输出的哈希值碰撞率极低。
关于【Mt.Gox 重演?从近期日本巨额加密货币盗窃案看黑客的最新诈骗手段】的延伸阅读
拥有最大比特币投资组合的 10 家上市公司
多家重要机构投资者纷纷购买比特币,包括知名商业分析平台MicroStrategy、比特币挖矿公司Marathon Digital和Hut 8 Mining Corp。特斯拉也投资了15亿美元的比特币,但在2021年第一季度出售了10%的持有量。数字货币公司Galaxy Digital、Square和CleanSpark也持有大量比特币。这些公司都在加密货币领域有着积极的投资和发展。
Room to Grow
比特币市场经历冷淡后,投机交易回归。Mt.Gox比特币供应分配引发市场警报,但也提供新视角。大多数投资者未实现利润,市场形成新均衡。Mt.Gox资产分配开始,市场指标飙升。新需求占比41%,资产分配朝满足新需求方向发展。短期持有者扭亏为盈,持有成本低于当前价格。长期投资者持有比特币较少,市场供应量小。短期持有者损失减少,长期持有者损失少。长期持有者持有的亏损资产仅占市场总亏损资产的0.3%,而盈利资产占总盈利资产的85%。市场上升空间取决于投资者行为,高卖方风险比率意味着不稳定,低比率表示平衡。近期,市场投机迹象回归,卖方风险比率重置,可能导致大幅价格波动。
所谓碰撞率指的是,不同的输入值得出相同的哈希值的情况。由于哈希算法本身的特性,输入的数据是不固定的一个无限大的集合,但输出数据的长度是固定的,这就导致输入数据 x 是无限的,而输出数据 h 是有限,两个不同的输入数据 x 却得出了相同的输出数据 h,就叫做「哈希碰撞」。
比特币所使用的哈希算法的理论碰撞概率是:尝试 2 的 130 次方的随机输入,有 99.8% 的概率碰撞,而 2 的 130 次方是一个超巨大的天文数字,基本上,以黑客能接触到的现有的计算机算力基本是不可能暴力破解的。
一个简单的理解,哈希算法的输入值就是用户的私钥,而输出的哈希值就是用户的地址(公钥)。
在此次的 DMM Bitcoin 交易所被盗案中,黑客当然没有本事利用巨大算力的计算机暴力倒推出交易所的私钥,而是利用计算机生成了海量的公钥地址。因为比特币链上数据公开透明,DMM Bitcoin 交易所常用的转账地址早就不是什么秘密。
具体而言,DMM Bitcoin 交易所因为要将用户的加密资产放到冷钱包 中保管,所以就经常需要将线上的加密资产转移到 1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P 这个冷钱包地址中。极为巧合的是,黑客在海量生成的地址中,有一个地址开头结尾跟 Bitcoin 交易所的常用地址极为相似,我们放出来让大家感受一下:
DMM Bitcoin 交易所的钱包地址:
1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P
黑客生成的钱包地址:
1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
因此,DMM Bitcoin 交易所的转账人员有可能是因为疏忽,仅核对了地址的开头结尾就进行了转账,导致巨额加密资产被盗。
03 写在最后
目前,已经有第三方公司查明 DMMBitcoin 交易所被盗的加密资产流向了 10 个地址,并且已经将这些地址标记为涉案地址,DMMBitcoin 交易所同步向日本警方进行了报案,案件正在调查中。
飒姐团队认为,与之前同样因加密资产被盗而破产、导致用户资产严重损失的 Mt.Gox 相比,DMM 主动发布公告承担用户损失,将舆论影响降到最低的做法极大的稳住了市场信心、防止了踩踏风险,也体现出当前加密资产交易所在处理突发紧急情况的能力已经大大提高。这得益于政府监管能力的提升,更有赖于加密资产平台合规建设的持续完善。
免责声明:本文仅代表作者个人观点,不代表链观CHAINLOOK立场,不承担法律责任。文章及观点也不构成投资意见。请用户理性看待市场风险,以及遵守所在国家和地区的相关法律法规。
图文来源:肖飒团队,如有侵权请联系删除。转载或引用请注明文章出处!