Криптоанализ

Все известные атаки: “Blockchain Attack Vectors & Vulnerabilities to Smart Contracts”

In this article, we will talk about all known attacks on the blockchain, as well as smart contract vulnerabilities. Blockchain isn't really as secure as we tend to think. Though security is integrated throughout all blockchain technology, even the strongest blockchains come under attack by modern cybercriminals. Blockchains can resist traditional cyber attacks quite well, but cybercriminals…

Полезные инструменты и сервисы для поиска уязвимости в транзакции для оценки риска блокчейна и различных криптовалют

В этой статье мы составили список полезных инструментов и сервисов по отслеживание незаконных действии, криптоугроз и поиска уязвимости в транзакции блокчейна. Большинство сервисов включают в себя комплексную платформу для мониторинга взлома и алгоритма процесса для безопасности криптокошельков. В криптоанализе нам всегда важен контроль и анализ транзакций. Эти сервисы полезны, во-первых, для выявление финансовых преступлений связанные с криптокошельками,…

DeFi Attacks & Exploits все самые крупнейшие кражи криптовалют начиная с 2021 до 2022 года

В этой статье мы поведаем вам о самых дерзких и крупнейших кражах криптовалют связанные с платформой DeFi. В 2021 году у хакеров был большой год, когда они украли криптовалюту на сумму 3,2 миллиарда долларов. Но в 2022 году сумма краж криптовалют достигла исторического максимума. За первые три месяца этого года хакеры украли 1,3 миллиарда долларов с бирж, платформ…

Кроссчейн-мосты как ценность блокчейна становится привлекательным для различных атак

В этой статье речь пойдет об уязвимости в межсетевых мостовых протоколах которая является большой угрозой безопасности для смарт-контрактов между различными блокчейнами. Перекрестные мосты являются привлекательной целью для хакеров, потому что они часто представляют собой центральную точку хранения средств, которые поддерживают «мостовые» активы в принимающей цепочке блоков. Что такое межсетевые мостовые протоколы? Межсетевые мосты предназначены для решения проблемы…

Извлечение секретного ключа реализуем WhiteBox Attack on Bitcoin с дифференциальными ошибками по исследовательской схеме Eli Biham и Adi Shamir

В этой статье мы опять затронем тему неисправности подписи в транзакции блокчейна и применим совершенно новую атаку: "WhiteBox Attack on Bitcoin".Дифференциальный анализ неисправностей сокращенно (DFA) был впервые описан в литературе в 1996 году, когда израильский криптограф и криптоаналитик Eli Biham и израильский учёный Adi Shamir показали, что они могут использовать внедрение ошибок для извлечение секретного ключа и…

Полный список взломов криптовалютных бирж [ 2011 – 2022 ]

В этой статье мы составим полный список взломов криптовалютных бирж начиная совсем недавним крупнейшим взломом биржи Binance, где хакеры украли токены BNB на общую сумму 570 миллионов долларов и заканчивая с трагедией в бирже Mt. Gox которая в период с 2010 по февраль 2014 годов являлась самой крупнейшей в мире биржой криптовалюты Bitcoin и обслуживала 80% транзакций.…

Историческая справка касаемо взломов Биткоин Кошельков

В Сети можно встретить множество споров, касающихся взлома Биткоин Кошельков. Итогом дискуссии становится выделение двух основных способов: путем получения доступа к ПК владельцев криптовалют и через подбор приватных ключей (с помощью личных данных пользователя). Биткоин и другие криптовалюты традиционно привлекают повышенное внимание хакеров самого разного калибра, которые не только используют их в своей противоправной деятельности, но и…

Как получить приватный ключ к Биткоин Кошельку с помощью неисправности в подписи (Rowhammer Attack on Bitcoin)

Самой большой криптостойкостью криптовалюты Биткоин является вычислительный метод в дискретной математике который берёт в основу проблему факторизации больших целых чисел и проблему скрытых чисел (HNP) в Биткоин транзакции подписи ECDSA.В этой статье мы применим дифференциальный анализ неисправностей подписи ECDSA и получим приватный ключ из транзакции для пяти разных Биткоин Кошельков.Rowhammer Attack on Bitcoin, позволяет нам эффективно найти…

Реализуем Frey-Rück Attack чтобы получить секретный ключ “K” (NONCE)

В этой статье мы реализуем эффективный алгоритм Frey-Rück Attack для подписи ECDSA в транзакции блокчейна Биткоина. В наших более ранних публикациях мы несколько раз затрагивали тему уязвимости подписи ECDSA. При критической уязвимости транзакции блокчейна Биткоина мы можем решить довольно сложную задачу дискретного логарифмирования для извлечение из уязвимой подписи ECDSA секретный ключ "K" (NONCE), чтобы в конечном итоге…