在非托管钱包中可能会出现价值3000万美元的BCH SIM 交换黑客攻击吗?

作者 | Anidel Silvano

译者 | 火火酱 责编 | 徐威龙

出品 | 区块链大本营(blockchain_camp)

有传言称,在所谓的「SIM交换黑客攻击」事件中,一位中国人损失了价值约3000万美元的BCH。这一传言起源于Reddit上一篇现已被删除的帖子,该帖称受害者请求矿工帮助恢复其BCH的访问权限。受害者还说,他仍然拥有自己的私钥,并将酬谢那些能够帮助自己的矿工。

这起SIM交换黑客攻击事件并不是什么新鲜事了,过去也曾有几个SIM黑客攻击的受害者最终损失了数百万美元,但最近这起却与之前的不太一样,因为受害者明确表示,他仍然可以访问自己的私钥,这意味着他是在非托管钱包中被黑的。    

  图源:https://www.reddit.com/r/btc/comments/f7lbae/30m_bch_sim_hack/

SIM 交换黑客攻击

为了更清楚地了解此事件,我将解释一下什么是SIM交换黑客攻击以及它是如何执行的。简单来讲,SIM交换黑客攻击是指黑客能够获得仅针对受害者的私人及安全信息的情况。他们通过说服移动服务提供商激活你在其他设备上的电话号码来实现这一点。

要说服移动运营商批准此类更改似乎也并非难事,只要黑客能够提供信息以证明自己身份的话,客户代表就会愿意进行更改。       

这意味着受害者的信息可能已经被泄露了。在成为攻击目标之前,他们可能已经是网络钓鱼攻击或社会工程攻击的受害者了。

当受害者成为高技能SIM交换黑客攻击的目标后,他们能做的就很少了,因为攻击的成功与否主要取决于运营商是否批准交换。如果黑客能够满足所有要求,那么他们就能成功进行黑客攻击。

为什么黑客会对SMS消息感兴趣?

现在,一些人可能会问,如果黑客有进入受害安全网络所需的所有必要信息,那么他们为什么要经过麻烦的SIM卡交换攻击呢?简单来说,是因为当用户启用双因子验证(2FA)时,SMS就成为了许多应用程序选择的第二安全层。以一次性密码(OTPs)的形式进行呈现。

成功的SIM交换就意味着第二层保护已经被破坏,而所有使用该保护的应用程序也就被破坏了。

此外,电子邮件和社交媒体帐户在恢复帐户时使用SMS作为身份验证的一种方法。例如,当Gmail用户想要恢复其帐户时,只需要一个SMS OTP即可授权更改密码。  

要注意,电子邮件通常也被视为另一种类似于SMS的2FA方法。这表明,保持你SMS或手机线路安全是多么的重要。然而,说起来容易做起来难,因为SMS在很大程度上需要要依赖于移动服务提供商的尽职调查。

SMS 2FA

尽管之前也发生过SIM交换黑客攻击事件,但SMS仍然是数字钱包、银行应用程序、中心化加密货币交易所等众多应用程序的主要选择之一。实际上,SMS 2FA给用户提供了一种错误的安全感,因为他们过于依赖第三方来保证其安全。

在这种情况下,只有在用户是唯一有权访问的人时,SMS 2FA才是安全的。由于SMS 2FA要通过运营商的网络,所以始终都要面临着内部和外部的风险,从网络中的坏人到利用SMS协议漏洞(例如SIMJacker漏洞)的黑客,处处面临风险。

保护我们的SIM

       

保护我们SIM的唯一方法是不让黑客从网上获取到敏感信息。因此,当不熟悉的网站需要你进行KYC或上传个人信息时,要格外小心。应该反复检查URL链接,以确保这真的是你要进行输入或登录的网站。

如果有此选项的话,强烈建议你激活反钓鱼功能。此外,请注意,黑客会利用多种社会工程技术来获取敏感信息。要记住,客户代表基本上不会主动联系你,也不会要求你提供不必要的信息。

             图源:https://medium

如果有的话,可能需要启用其他身份验证方法作为额外的预防措施。备选的2FA方法包括电子邮件、认证应用程序(如Google authenticator或Authy)和硬件密钥(如Yubi密钥)。如果黑客能够访问你的SIM,那么额外的安全层肯定会提高安全性并阻止攻击。

然而,还有另一种不需要处理2FA即可保护加密货币等资产的方法。实际上,你根本不需要启用2FA,因为你可以完全控制和访问自己的资产,而无需依赖任何第三方。这就是非托管钱包或账户,用户可以在其中完全控制和访问他们的资产。

非托管钱包或账户

非托管钱包允许用户使用离线加密钱包工具创建自己的私钥(PK)。虽然工具是由其他开发人员创建的,但是只有生成密钥的用户才能对其进行访问。其他人要访问私钥的惟一方法就是通过所有者的共享。

大多数情况下,用户会将PK写在一张纸上,并将其放置在安全的地方,如保险库或保险箱,以此来确保PK的安全。一些人会将其存储在具有强化安全功能的专用USB密钥中,而另一些人则会使用硬件钱包。       

       

非托管钱包SIM交换黑客攻击

宣称BCH被盗的人声称,自己是SIM交换黑客攻击的受害者,但自己仍然拥有被黑钱包的私钥。这让加密社区的一些人有点摸不着头脑,因为这似乎表明此人的非托管钱包是通过SIM交换被窃取的。

如果钱包来自中心化交易所或托管钱包服务提供商,那就说得通了,因为他们大多数是使用SMS 2FA来保护其钱包的。但是,由于受害者可以访问他的私钥,我们只能得出结论:这确实是一个非托管钱包。

黑客攻击的细节基本上不为公众所知,在被攻击者删除了其在Reddit上的原始帖子后,也没有任何更新。此次黑客攻击的特别之处在于,受害者推断出自己的资金是被从非托管钱包中偷走的。

熟悉非托管钱包工作原理的人都知道,获得这些资金的唯一途径是要获得其私钥。拥有这么多钱的用户几乎不可能使用可以通过SMS进行访问的私钥。

我们可能永远都无法确定这是到底是如何发生的,但我们都知道:黑客成功获取非托管钱包资金的唯一途径就是访问钱包的私钥。

因此,我们可以把此次黑客攻击归咎于钱包主人的错误判断,因为他不小心储存了可以通过在线或者使用SMS进行访问的私钥。保持私匙离线状态是使用非托管钱包的基本规则之一,忽略这条规则则可能会产生一些可怕的后果,比如上文提到的这种。

非托管钱包和交易仍然是最安全的

过去从未发生过涉及非托管钱包的任何类型的安全缺陷或安全弱点事件。如果所谓的SIM交换黑客攻击是真实的,那么此次黑客攻击可能是由于用户的安全疏忽造成的,因为他没有好好保护自己的私钥,或者,可以通过在线或SIM对其私钥进行访问。

具有托管性质的钱包永远无法达到非托管钱包的安全级别。我认为,只有让用户对自己的资产拥有绝对且完全的控制,才能实现最高和最优的安全性,非托管钱包就是如此。     

这种安全性可以扩展到使用非托管钱包的所有服务。包括像Newdex这样的去中心化交易所(DEXs),这些交易所的系统不要求客户将钱存入交易所运营商所持有的托管钱包。

(Newdex:https://newdex.io/)

所有交易都直接发生在客户的非托管钱包中,确保了最佳的安全性,因为交易者只有在执行交易的那一刻才会失去对其数字资产的托管权。使用高度可扩展区块链的DEXs(如Newdex使用的EOS)几乎会立即执行交易。

尽管CEX运营商在过去做了很多安全改进,比如让大部分流动资金保持离线状态并获得保险,但它仍然无法与DEX提供的安全性相提并论,因为资产所有者从未交出过其托管权。

CEX可能已经降低了来自外部威胁的风险,但必须在其平台上维护用户帐户系统并保管客户的数字资产方面,并未真正取得任何进展。由于各种原因,客户的资产仍然可能被困在CEX中,比如丢失了冷钱包的私钥、平台的技术问题、遵从法规、甚至是破产问题。

在非托管钱包中可能会发生SIM交换黑客攻击吗?

在适当的条件下,这是可能的,但可能性极低。非托管钱包的所有者要无视所有提醒,让私钥保持离线状态,不理会黑客窥探,不负责任地在不安全的网络(例如SMS)中进行访问。

此次事件可能真的仅仅就是谣言而已,但这也已经引发了一些有趣的问题,即非托管钱包通过这种方式被黑的可能性。

这一切都可以归结为一件事:非托管钱包的安全性取决于资产所有者如何处理钱包或账户私钥的安全性。只要资产所有者遵循建议的安全程序,他们应该就能享受到空前的安全保障,即使是世界上最中心化的交易所也无法与之相比。

区块链技术所能提供的那种安全性,即使是最中心化的交易所也无法提供。

原文:https://hackernoon.com/is-a-dollar30-million-bch-sim-swap-hack-possible-in-a-non-custodial-wallet-rzib3y8d

本文为 CSDN 区块链大本营翻译,转载请联系微信:1360515146

推荐阅读

老铁们求在看!????

【源码免费下载链接】:https://renmaiwang.cn/s/nhrcw 深度优先搜索(DFS,Depth-First Search)是一种用于遍历或搜索树或图的算法,它选择一个节点并尽可能深地探索其分支。在迷宫生成中,DFS被用来创建复杂的路径结构。以下是对给定内容的详细解释:1. **Python深度优先算法生成迷宫的原理**: 迷宫生成的基本思想是随机地在空白区域添加墙壁,形成一条可以从起点到终点的路径。DFS在这里的作用是从起始点开始,随机选择一个方向进行移动,并将该路径标记为已访问。当遇到障碍(已存在的墙壁)或者到达终点时,算法回溯到上一步,选择其他未尝试过的路径。2. **代码解析**: - 定义矩阵`dfs`来记录迷宫中每个单元格是否已被访问。 - 定义矩阵`maze`来表示最终生成的迷宫,其中`#`代表墙壁,空格代表可通行路径。 - `operation`字典存储了四个可能的方向(上、下、左、右)对应的坐标偏移量。 - `direction`列表包含所有可能的方向,用于随机选择移动方向。 - `stack`用于存储深度优先搜索过程中的路径。3. **函数说明**: - `show(graph)`:打印迷宫矩阵,便于观察迷宫结构。 - `showRouter(stack)`:打印DFS过程中访问的路径,展示从起点到终点的路径。 - `generateMaze(start)`:核心函数,使用DFS生成迷宫。首先将起始点标记为已访问,然后随机排序方向,依次尝试这些方向,如果新位置未被访问且在有效范围内,则打通墙壁并递归调用自身。4. **迷宫生成流程**: - 创建一个全墙的初始迷宫矩阵,奇数行和奇数列的位置代表实际的墙壁,偶数位置代表路径。 - 起点设为`(0, 0)`,调用`generateMaze((0,0))`开始生成迷宫。 - 在递归过程中,每次
内容概要:本文设计并实现了一个基于ZigBee无线传感器网络的火焰采集系统,旨在通过无线传感技术实现对监测区域火灾的实时检测与远程报警。系统由ZigBee火焰传感器节点、网关模块和远程通信终端(手机)组成,利用CC2530芯片和Z-Stack协议栈完成数据采集、无线传输与网络组网。传感器节点采集火焰信号后,通过ZigBee网络发送至网关,网关再通过GPRS将信息传输至手机端,实现远程监控。文中详细阐述了系统架构、需求分析、硬件电气原理图设计(包括感知节点与网关)、ZigBee协议栈开发、串口通信机制及节点入网流程,完成了驱动程序与通信协议的设计与调试。系统具备低功耗、高可靠性、自组织组网等特点,适用于古建筑、旧楼宇等场景的火灾预警。; 适合人群:具备嵌入式系统、无线通信基础知识的高校物联网、电子信息类专业学生或初级工程技术人员,熟悉C语言及基本电路设计者更佳;适合参与课程设计、毕业设计或从事无线传感网络开发的技术人员参考。; 使用场景及目标:①用于室内或复杂环境中火灾的早期监测与自动报警;②作为物联网与无线传感器网络的教学实践项目,掌握ZigBee协议栈、传感器驱动、串口通信、网络拓扑构建等核心技术;③为智慧消防、智能家居等应用场景提供低成本、易部署的技术方案原型。; 阅读建议:建议结合ZigBee实验箱与IAR开发环境同步实践,重点关注协议栈事件处理机制、串口与无线数据转发逻辑、节点入网流程的代码实现,配合电气原理图理解硬件连接关系,调试过程中注意信道选择、PAN ID设置与数据帧格式校验,以提升系统稳定性与通信可靠性。
【源码免费下载链接】:https://renmaiwang.cn/s/rbkv9 在计算机科学和技术领域中,计算机网络是不可或缺的一环,其实践性教学环节是掌握该学科核心知识的重要途径。华中科技大学的《计算机网络实验详解》课程为学生提供了全面而系统的动手实践机会,涵盖了socket连接建立、可靠数据传输机制设计和CPT(Cisco Packet Tracer)网络模拟与构建等关键实验项目。这些实践内容不仅强化了学生的编程能力,还帮助其深入理解了网络通信的基本原理及其在实际应用中的具体实现方式。通过 socket连接建立实验,学生能够掌握进程间通信的核心技术,并利用socket接口完成客户端与服务器端之间的信息交互。具体而言,该过程包括socket对象创建、绑定IP地址和端口号、监听连接请求、接受连接建立以及数据传输等步骤。这些实践环节让学生深入理解了TCP/IP协议族的工作机制及其在现代网络体系中的重要地位。此外,通过可靠数据传输实验,学生得以探索如何在不稳定的网络环境下确保数据完整性这一技术难点。互联网的特殊性质导致数据可能经历丢失、重复或顺序错误等问题,因此设计和实现一套完善的传输可靠性机制成为课程的重点内容。该部分实践涉及滑动窗口协议、停等协议以及自动重传请求(ARQ)等关键技术,这些方法均建立在经典的TCP协议之上,并通过实验验证了其在提高数据传输可靠性的有效性。最后,CPT组网实验为学生提供了一个模拟真实网络环境的平台,在此环境中他们可以搭建路由器和交换机设备、配置IP地址并设计路由策略,从而实现网络的互联互通。通过这一系列实践环节,学生不仅能够巩固理论知识,还能够在实际操作中掌握网络设备的配置与管理技能。综合来看,《计算机网络实验详解》课程通过 socket连接建立、可靠数据传输机制设计和CPT组网等三大模块的学习,为学生构建了扎实的专业基础,并为其未来从事网络相
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值