Mt.Gox 重演?从近期日本巨额加密货币盗窃案看黑客的最新诈骗手段

肖飒Lawyer
2024-06-05 18:44:34
收藏
近日,日本超级财团 DMM 旗下加密资产业务子公司 DMM Bitcoin 交易所发生了「未经授权的」巨额比特币流出,涉案金额约为 3 亿美元。

作者:肖飒团队

 

5 月 31 日,据第三方区块链安全风险平台监测数据消息,日本超级财团 DMM 旗下加密资产业务子公司 DMM Bitcoin 交易所发生了「未经授权的」巨额比特币流出,虽然目前官方并未放出任何调查消息,但从链上数据来看,基本可以判断是一起超巨大金额的加密资产盗窃案,且犯罪嫌疑人的作案手段非常新颖。根据公开渠道消息,本案涉案金额约为 3 亿美元。

飒姐团队认为,此次事件某种程度上与多年前同样发生(时至今日仍未妥善解决)在日本的 Mt.Gox 加密资产平台被盗案(即坊间称呼的「门头沟事件」)在某种程度上有相似之处。目前 ,DMM Bitcoin 交易所已限制新用户开户、加密资产提现、现货交易买单等服务,并且公开表示平台将会承担此次事件产生的全部损失。显然,对于家大业大的 DMM 而言 3 亿美元的损失尚在可承受的损失风险范围内,这对于投资人而言,应是不幸中的万幸。

今天飒姐团队就从此次事件出发,为大家详解最新的加密资产黑客攻击手段,以及防范方法。

01 交易所如何监管用户加密资产

在讲此次盗窃案之前,首先要给不甚了解 DMM 的伙伴们做一个知识普及。DMM Bitcoin 交易所的母公司 DMM,全名 Digital Media Mart,是日本一个极具国民度的超级娱乐巨头集团。虽然早期 DMM 是靠特殊行业发家的,但在其传奇掌舵人龟山敬司的多年经营下,其旗下的业务已经发展的极为广泛。

2009 年,DMM 收购了一家即将倒闭的线上券商后改名 DMM FX 登陆日本市场。

仅用一年时间就跃升为日本交易量第一的外汇交易平台,三年后变成了世界第二大外汇经纪商,全年交易量超过 2 万亿美元,从此 DMM 在日本金融行业混得风生水起。近些年来,DMM 已经逐步剥离和出售了原有的特殊产业,转型为一个综合性超级财团,并涉足正在飞速发展的加密资产市场,这也才有了我们今天故事的主角——DMM Bitcoin 交易所。

值得一提的是,由于载入史册的加密世界第一次至暗时刻、差一点杀死行业的 Mt.Gox 事件正是发生在日本,在前辈的血泪教训下,DMM 实际上已经建立起了一套相当严格的加密资产保护和监管机制。根据第三方平台 Beosin 对 DMM Bitcoin 交易所提币流程的解析,我们可以发现,DMM Bitcoin 交易所已经对客户持有的加密资产进行了物理隔离与管理——除极少数的加密资产外,95% 以上的客户资产已经被 DMM Bitcoin 交易所存放在自家的冷钱包中保管。当需要将客户的加密资产从冷钱包转移到热钱包时,DMM Bitcoin 交易所需要经过多个内部部门的审核与批准,最后再安排一个由 2 个人组成的「出纳」团队进行转账。

表面上看,其实 DMM Bitcoin 交易所在保管用户资产方面已经是做得相当到位了,那么这起匪夷所思的盗窃案到底是怎么发生的?

02 这起 3 亿美元加密资产盗窃案是怎么发生的

虽然 DMM Bitcoin 交易所并未公开这起加密资产盗窃案发生的具体原因,但根据链上数据,在排除 DMM Bitcoin 交易所有内鬼监守自盗的情况下,很可能是因为相关交易人员中了最新流行起来的假地址陷阱,简单来讲就是 DMM Bitcoin 交易所最后负责完成转账的两人在黑客的欺诈下,把加密资产转到了错误的地址。 之所以工作人员会犯这种低级错误,是因为黑客用于欺诈的假地址看起来与正确的地址「足够相像」。

说实话,稍微懂一点区块链常识的伙伴们都知道,黑客的这个手段听起来既玄学又低级,没有基于计算机系统漏洞,也没有令人惊叹的特殊手法,但就是这么一个朴实无华的陷阱就成功盗走了 3 亿美元巨款。

众所周知,由于比特币在设计之初就使用了特殊的哈希算法(SHA-256 加密哈希函数),这种哈希算法是一个单向散列函数 h=H(x),可以将任意长度的数据(x)输入后,转换成固定长度的输出结果(h),这个输出结果通常被称为哈希值。哈希算法有一个特点,那就是仅能单向输出得到哈希值,而不能用哈希值倒推出输入值,并且输出的哈希值碰撞率极低。

所谓碰撞率指的是,不同的输入值得出相同的哈希值的情况。由于哈希算法本身的特性,输入的数据是不固定的一个无限大的集合,但输出数据的长度是固定的,这就导致输入数据 x 是无限的,而输出数据 h 是有限,两个不同的输入数据 x 却得出了相同的输出数据 h,就叫做「哈希碰撞」。

比特币所使用的哈希算法的理论碰撞概率是:尝试 2 的 130 次方的随机输入,有 99.8% 的概率碰撞,而 2 的 130 次方是一个超巨大的天文数字,基本上,以黑客能接触到的现有的计算机算力基本是不可能暴力破解的。

一个简单的理解,哈希算法的输入值就是用户的私钥,而输出的哈希值就是用户的地址(公钥)。

在此次的 DMM Bitcoin 交易所被盗案中,黑客当然没有本事利用巨大算力的计算机暴力倒推出交易所的私钥,而是利用计算机生成了海量的公钥地址。因为比特币链上数据公开透明,DMM Bitcoin 交易所常用的转账地址早就不是什么秘密。

具体而言,DMM Bitcoin 交易所因为要将用户的加密资产放到冷钱包 中保管,所以就经常需要将线上的加密资产转移到 1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P 这个冷钱包地址中。极为巧合的是,黑客在海量生成的地址中,有一个地址开头结尾跟 Bitcoin 交易所的常用地址极为相似,我们放出来让大家感受一下:

DMM Bitcoin 交易所的钱包地址:

1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P

黑客生成的钱包地址:

1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P

因此,DMM Bitcoin 交易所的转账人员有可能是因为疏忽,仅核对了地址的开头结尾就进行了转账,导致巨额加密资产被盗。

03 写在最后

目前,已经有第三方公司查明 DMMBitcoin 交易所被盗的加密资产流向了 10 个地址,并且已经将这些地址标记为涉案地址,DMMBitcoin 交易所同步向日本警方进行了报案,案件正在调查中。

飒姐团队认为,与之前同样因加密资产被盗而破产、导致用户资产严重损失的 Mt.Gox 相比,DMM 主动发布公告承担用户损失,将舆论影响降到最低的做法极大的稳住了市场信心、防止了踩踏风险,也体现出当前加密资产交易所在处理突发紧急情况的能力已经大大提高。这得益于政府监管能力的提升,更有赖于加密资产平台合规建设的持续完善。

关联标签
链捕手ChainCatcher提醒,请广大读者理性看待区块链,切实提高风险意识,警惕各类虚拟代币发行与炒作, 站内所有内容仅系市场信息或相关方观点,不构成任何形式投资建议。如发现站内内容含敏感信息,可点击“举报”,我们会及时处理。
banner
ChainCatcher 与创新者共建Web3世界