Web 3.0 区块链安全洞察:侧信道攻击与交易模式分析

本指南对Web 3.0区块链安全性进行了深入分析,重点介绍了新兴威胁和漏洞。 主要关注两个关键领域:侧信道攻击,通过复杂的方法提取敏感信息, 以及交易模式分析,审查区块链交易流以识别潜在的风险和异常情况。 该指南提供了加强区块链系统安全性和弹性的见解和策略。

Web 3.0 区块链安全洞察:旁道攻击与交易模式分析

Web 3.0 区块链安全洞察

探讨旁道攻击与交易模式分析

欢迎阅读我们的Web 3.0 区块链安全全面指南。在本节中,我们深入探讨区块链技术的关键方面,重点关注新兴的威胁和漏洞。

我们今天的主要关注点是旁道攻击——一种攻击者用来提取敏感信息的复杂方法——以及交易模式分析,我们在这里分析区块链交易的流动和结构,以检测潜在的风险和异常。

加入我们,一起探讨这些关键话题,提供提升您的区块链系统安全性和弹性的见解和策略。

1,让我们深入了解密钥的属性及其使用方式的差异。

本文详细解释了区块链技术中易受旁道攻击的结构性方面。

首先,它侧重于区块链中包含解密脚本所需信息的必要性。这种必要性至关重要,因为它是其他节点验证所必需的,因此不能省略。

换句话说,按设计,区块链必须包括网络中所有节点可访问并公开的交易信息,包括脚本。由于此信息对任何人都是公开的,特定攻击者可能会利用这些公共信息执行旁道攻击。本文通过理论分析讨论了这些特性如何导致潜在的攻击风险。

顺便说一下,让我们来看看公钥的典型用法。在用于Linux和UNIX系统认证的公钥加密中,公钥在服务器内部存储。在这种情况下,公钥仅用于在认证过程中验证对方是否持有与公钥对应的私钥。因此,没有必要将公钥信息暴露给外界。

也就是说,第三方不需要知道特定服务器的公钥。认证过程只需要向服务器提供由私钥生成的签名并验证签名是否有效。因此,为此目的,没有必要公开披露公钥本身。

因此,区块链有必要在链上记录并公开留存公钥,并且必须始终向第三方提供。

2,让我们来看看实际的交易。

现在,我们正在比特币主网上进行调查。这是因为我们需要仔细检查对方的行为,而这在测试网上无法充分完成。因此,我们在主网上进行调查。正如以下URL的区块浏览器所示,目前有几笔余额已降至零的交易。这些余额不是由于正常交易而归零的。

事实上,这些比特币在没有需要私钥的情况下被转移了。其中一些交易在转移比特币前有几分钟的延迟。

让我们首先回顾一下2023年验证的交易。

https://live.blockcypher.com/btc/address/1C6x9PqHbYg5AdhqTSKSZBv9jPZqoL5fB8/

https://live.blockcypher.com/btc/address/1EoQBcoki6NjowfrGUzSkQCVft25t66XrH/

首先,让我们看看这两个。我们通过将区块链的“某个功能”打开(上)或关闭(下)进行了测试。当该功能打开时,比特币被立即窃取。您可以看到那笔交易,对吧?相反,当该功能关闭时,已经过去了一年以上,比特币仍然安全(下)。

https://live.blockcypher.com/btc/address/1HtZeYQtzbNdVdHRGZK7NgL3XzWqwdsxpt/

https://live.blockcypher.com/btc/address/1De6AKwwDZmrPx3HKDjh8F6XYSRBGQQWRx/

现在,让我们继续下一个点。上述两个交易均被盗。第一个交易大约在10分钟内被盗,第二个交易则立即被盗。

这里的关键点是,我之前提到过,如果区块链的某个功能关闭,这些交易本不应该被盗。然而,这两个交易比未被盗的交易更难被盗。因此,第一个交易用了大约10分钟才被盗,而不是立即被盗。然而,它仍然被盗了。

在这次测试中,我们使用了0.0001 BTC的余额。即使这样少的金额也被盗了。顺便说一句,即使BTC的金额增加,交易本身在计算上(交易大小)并不会有太大变化,因为它是由你自己可以解锁的scriptPubKey的数量决定的。

换句话说,无论是1 BTC、100 BTC、4500 BTC,甚至210000 BTC,只要是这种类型的交易,都会在一次情况下被盗。

3,检查符合特定条件的区块链交易。

在开发交易的过程中,我们意识到可以创造一个交易属性可以处于相同状态的情况,如上图所示。毕竟,区块链交易是输入和输出的哈希,因此我们详细检查了哪些参数部分具体影响这些方面。

现在,请仔细看上面右侧的图。如果你仔细思考,你应该能够想象出什么意味着处于相同状态。有一些元素很好地沿着时间线排列,对吧?

在这种情况下,由于相同状态导致相同的哈希值,这反过来又导致相同的txid,因此双重支出预防机制应予以拒绝。我们也是这样认为的。然而,一些参数可以更改。由于这些参数影响管理txid的哈希,txid会更改,从而有效地禁用双重支出预防机制。

然后,这种巧合发生的可能性存在。如果它小到天文数字,那就不会是个问题,但在交易量大的环境中,它不能被视为可忽略的概率(我们估计这种几率可能类似于卷入飞机失事)。因此,我们怀疑这种现象可能是导致比特币突然移动和消失的原因之一,尽管在交易量大的交易所和其他机构实施了严格管理(例如冷钱包)。

4,让我们来看具体的黑客地址。

以下地址被认为是通过这种类型的问题收集比特币的。换句话说,了解这个问题的黑客已经在比特币主网上发出了可以在没有私钥的情况下移动的交易,这些收集到的比特币记录在这些地址中。这个假设的原因是,我们为验证目的放置的0.0001 BTC包含在这些地址中。

https://live.blockcypher.com/btc/address/bc1q9kwy7g79vcf09nfl3dzs2wqv9fecme6rn7s7jm/

然而,我们为验证目的放置的0.0001 BTC并不完全相同。我们对它们进行了调整,以了解黑客的情况和计算能力。老实说,我们并没有预料到在这种情况下的0.0001 BTC会被盗。即使是这样少量的金额被盗也表明这个黑客已经彻底掌握了这个问题,并且可能拥有一台具有显著计算能力的计算机。作为证据,大约0.34 BTC已被收集。他们随后将所有这些比特币转移到了另一个地方。

最终,与此问题相关的黑客事件在涉及交易所等大额金额的情况下被媒体(如Cointelegraph)报道。然而,像这些较小的金额在没有任何媒体报道的情况下被盗。考虑到这个黑客单独进行的48笔交易,并且可能拥有许多其他地址,人们相信损失的全部程度仍然未知。

5,存在一个特定的“模式”。

现在,让我们检查最近交易的详细信息。根据我们之前的分析,我们审查了多个交易,包括它们的计算复杂性,以评估情况。结果显示在以下URL中。经检查,只有一个交易发生了变化,而其他交易仍留在原位。

https://live.blockcypher.com/btc/address/1CKxHkcpb1jivsgtL8BdwbEVWc95RVLfN2/

由此我们可以推测,如预期的那样,存在一个特定的“模式”。作为一个假设,我们认为可能存在一种“在没有私钥的情况下发生交易的模式”。正如以下URL所示,这个假设只适用于三种情况中的一种。

因此,可以得出结论,只有在存在这种特定模式的情况下,交易才会根据这种模式进行移动。

另一方面,在中央的scriptPubKey中观察到一个非常相似的模式。这个scriptPubKey尽管与已移动的交易相似,但仍然留在原位。基于这种差异,可以提出另一个假设。

6,关于可能发生和不发生的小概率事件的技术考量。

在考虑安全性时,重要的是评估事件发生和不发生的两种小概率情况。通常,如果可能的组合数量超过2^128,其中任何一个实际发生的概率极低,因此被认为“不会发生”。但是,如果数量减少到类似2^64,虽然概率仍然很低,但被解释为有“可能”发生。在这种情况下,需要相应设计安全措施。

7,我们将基于相似性提出一个假设。

让我们来检验这个替代假设。此外,底部的scriptPubKey仍然未使用,这意味着它在这一阶段仍处于未消费状态。因此,我们将探索中央scriptPubKey和底部scriptPubKey之间的相似性,以构建一个关于为什么中央scriptPubKey保持不变的新假设。

这里,我们定义顶部的scriptPubKey为α,中央的scriptPubKey为β,底部的scriptPubKey为Γ。β和Γ都是未使用的scriptPubKey,尽管它们与由黑客在没有私钥的情况下移动的α相似,但它们仍然未消费。我们将检验β和Γ之间的相似性,以及α和β、α和Γ之间的相似性。由于它们都源自相同的结构,因此它们的相似性显著。然而,只有α在没有私钥的情况下被移动,这是最关键的一点。

由此,我们可以提出以下假设来解释为什么尽管结构相似,β和Γ仍然存在:

“当达到特定形式时,有可能以一定的计算复杂度进行操控,因此成为黑客的目标。”

基于这一假设,可以进行进一步的分析。

8,频繁变动交易的监控。

该过程涉及观察在区块链网络中实时更新和生成的交易动态状态。每笔交易都会按固定时间间隔组织成新的数据区块,并在网络中传播,导致交易详情和状态频繁变化。因此,需要对交易状态的转换进行持续监控,特别是在高吞吐量环境下,快速处理和分析至关重要。

频繁变动交易发生地点的考察

有必要考察频繁变动交易可能发生的地点。这类交易在个人钱包或小型服务中发生的频率较低。另一方面,在高频率进行交易的环境中,例如加密货币交易所或质押池,交易会频繁生成和更新,导致交易详情和状态迅速变化。

易于发生币盗窃的地点分析

接下来,我们将探讨币盗窃易于发生的地点。最可靠的方法是参考过去实际发生的事件。通常,最容易发生币盗窃的地方是加密货币交易所、质押池和大型加密货币钱包服务。这些地点管理大量资产,使它们成为攻击的吸引目标,这也是为什么币盗窃在这些环境中频繁发生的广泛共识。

然而,基于第7节中提出的假设,这一观点是否完全准确还需要进一步观察。通过重新评估在这种假设下币盗窃发生的背景和条件,我们可能会重新构建之前的理解。

导致攻击目标的因素再考

在这里,我们转换视角,重新评估传统观点,即“管理大量资产使某个实体成为攻击目标,从而导致频繁的币盗窃”。相反,我们提出,“处理大量交易的数量本身是使某个实体易于受到攻击的因素,吸引了黑客的注意。”

换句话说,加密货币交易所、质押池和大型加密货币钱包服务成为攻击目标并非由于它们管理的资产规模,而是因为交易频率的增加引发了攻击。从这个角度来看,交易频率而非资产规模应被视为关键的风险因素。

大规模交易发生时的结果洞察

基于1至7节的考察,我们将对大量交易发生时的情况进行详细分析。结果显示,出现了两个新发现。

首先,尽管某些事件的理论概率极低,且总体均值接近于零,但在大量试验(即交易数量)中,可能会观察到本应可以忽略的“零”的出现。换句话说,通常认为在常规交易中不太可能发生的现象,在大量交易情况下变得具有现实的风险。

我们正在更新中。请稍等片刻。