以太坊区块链有自己版本的生物在其水域下寻找受害者。 Flashbots 的产品负责人和管家,致力于为 MEV 问题创建解决方案的组织,罗伯特·米勒发现了可能是该网络上最大的谜团之一。
相关阅读 | Raoul Pal 说,为什么 2022 年第一季度将是比特币和以太坊的看涨时期
根据他博客上的一篇文章,米勒 描述 在收到有关怪物存在的提示后,允许他引诱怪物的过程。有问题的生物是一个机器人,它探索以太坊区块链,寻找具有可能暴露用户私钥的安全漏洞的交易。
正如米勒解释的那样,该漏洞来自在以太坊上创建交易的过程中发现了一个“模糊的错误”。该区块链使用椭圆曲线数字签名算法 (ECDSA) 来生成数字签名并在网络上发送交易。
ECDSA 是区块链上的一个关键组件,可让用户证明他拥有某些资金或资产。这样,使用此算法生成的数字签名证明您拥有与用于发送资产的公钥相关联的私钥,并且前者用于签署交易。米勒说:
ECDSA 之所以有效,是因为您可以轻松地使用私钥来生成公钥,但不能使用公钥来派生私钥。但是,您可以在某些有限的条件下使用签名来撤销私钥。
为了生成签名,ECDSA 算法使用私钥、公钥、随机数(称为 nonce)和两个固定数字。因此,它生成了一个包含两个组件的数字签名,米勒将其称为 r 和 s。这就是以太坊怪物寻找受害者的方式。
寻找以太坊交易漏洞的机器人
该机器人会寻找将 nonce 重新用于不同交易的交易。这样,不良行为者可以获取这些数据并使用它来计算用户的私钥,因为数字签名是使用特定数学公式计算的两个组件的组合。米勒说:
如果攻击者知道使用什么 nonce 来生成特定签名,那么他们可以恢复用于签署该消息的私钥。 (…) 如果一个 nonce 在两个不同的签名中重复使用,那么用于签署这些签名的私钥可以被恢复。
Miller 澄清说,普通用户不太可能受到这些安全漏洞的影响,因为它需要技术知识和努力来修改交易以重用 nonce。他从以太坊钱包中取出私钥并创建了一个“nonce-reuse-bait bot bait”。
他的目标是吸引这个区块链上迫在眉睫的怪物。在发送了符合上述要求的交易后,Miller 等了大约一天,才发现 bait 钱包里的 ETH 资金已经不见了。怪物袭击了。
Miller 通过 Etherscan 发现了攻击者的地址,并注意到其他人成为了这个机器人的牺牲品,但并不是每个人都有 nonce 漏洞。这表明不良行为者采用多种策略从其他用户那里窃取 ETH 资金。他总结道:
还有更复杂的方法来利用糟糕的随机数生成。但是,这仍然是猜测,我调查的所有曲目似乎都没有给出任何明确的答案。黑暗森林中的生物可能已经现身。但它是什么或接下来会袭击哪里仍然是个谜。
相关阅读 | 与比特币相比,以太坊 2021 的性能差距达到 400%
截至发稿时,以太坊(ETH)的交易价格为 3,720 美元,在 4 小时图上获利 2.54%。
