5月15日,Coinbase在比特币现金区块链上检测了一个depth-2链上重组,重组的目标,是被错误地发送到比特币隔离见证地址上的比特币现金资金,这些地址以前是不可花费的,但是在5月15日比特币现金硬分叉升级的时候,一部分资金被恢复可以使用了。根据公开数据显示,重组是由两名矿工之间算力斗争造成的,结果让139万美元被发送到了最初预定的接收者那里,而8.2万美元被发送到了未知地址。
第一部分:比特币现金上的双重支付
比特币现金网络每年会进行两次硬分叉,这也是他们预定协议升级工作的一部分。最近的一次升级发生在太平洋时间5月15日星期三上午5点,其中主要涉及两个变化:
1、启动Schnorr签名,这种签名是一种加密签名系统,也是比特币现金扩容解决方案发展路线中的一部分;
2、允许隔离见证恢复。隔离见证是一种在比特币网络上有效但在比特币现金网络上无效的地址格式。但是,比特币现金代币偶尔会被发送到隔离见证地址,在这次比特币现金硬分叉之前,这些地址里的代币是不能花费的。然而,这次升级改变了这些代币的状态,在某些情况下,代币状态已经从不可花费变成了可以被比特币现金矿工认领。
事件时间表
比特币现金升级发生在太平洋时间5月15日星期三上午5点,这导致矿工会根据新的共识规则生成区块,区块582689成为了第一个在升级后规则下生产出的区块。在太平洋时间上午5点20分到9点05分之间,在比特币现金分叉币BitcoinABC上发现了一个漏洞,让矿工生产出了空区块,结果导致比特币现金内存池中的交易挤压。而在此期间,还没来得及升级的比特币现金区块链则被延展到了一个新区块582680上。
在BitcoinABC实施了漏洞补丁后不久,两个区块582698和582699就分别被两个独立矿工开采了,这两个矿工在Coinbase交易中用“unknown”和“Prohasing”字符串标识了这两个区块。“Unknown”矿工开采的是区块582698,其中包括了从1000多个隔离见证地址中花费的比特币现金交易。
太平洋时间5月15日星期三上午9点10分,Coinbase检测到一个“双区块”区块链重组,区块高度582698和582699的区块被一个更长的链给孤立出来了,而区块高度为582698到582701的区块则是由BTC.top和BTC.com两个矿池开采的。区块582701包括了一个独立的双重支付交易,而该交易包含了孤立区块582699。双重支付交易似乎来自于BSV网络重播,因为这些交易并不是从隔离见证地址花费,而且看上去和其他双重支付交易也没有任何关联度。
微软:不法分子利用Kubernetes机器工具包挖掘加密货币:微软表示,已发现一些Kubernetes集群感染了加密货币代码,这些代码通过Kubeflow机器学习工具包注入到系统中。据悉,Kubeflow是一个在Kubernetes上运行TensorFlow模型的框架。对于那些希望挖掘加密货币的不法分子,它是一个很好的目标,因为它通常运行在具有大量计算资源(包括GPU加速)的群集中。(theregister)[2020/6/15]
太平洋时间5月15日星期三上午10点零五分,区块582705被BTC.top开采出来。该区块包含了1278个交易,这些交易将大部分输入被双重支付到了孤立区块582698中的28个隔离见证花费交易里。但是,孤立交易输入中有56个没有被包含在双重支付交易里,而双重支付交易输入中有120个输入也不在孤立交易的输入里。所有这些双重支付都被发送到了与之等效的有效比特币现金地址上,后续我们会进一步解释这个问题。
太平洋时间5月15日星期三下午12点53分,区块582715被另一个不知名的矿工开采。这个区块包含了13个交易,该交易输入被双重支付到了之前孤立区块582698中28个隔离见证花费交易里的25个交易。孤立交易的输入中有1181个没有包含在双重支付交易中,因为其中许多输入已经在区块582705中使用了,同时双重支付交易里的564个输入也不在原始孤立交易输入里。点击此链接,可以看到一个交易实例,其中第六个输入被区块582715内包含交易的第三十个输入重复使用了。这些双重支付被发送到了13个比特币现金地址,我们会在附录A中提供这些地址的具体信息。基于区块链分析,我们相信所有地址已经把他们的资金转移到了Bitfinex和HitBTC两家加密货币交易所。
双重支付分析
这次涉及到双重支付的交易总数为29笔,涉及的比特币现金数量为3796BCH,双重支付交易被分成了三组:
1、区块582701中1笔交易,包含4BCH,但似乎这笔交易与其他双重支付无关;
2、区块582705中有1278笔交易,包含3655BCH,其中有将隔离见证地址的比特币现金花费到了有效的等值比特币现金地址;
3、区块582715中有13笔交易,其中有极可能将隔离见证地址里的比特币现金发送到了被前文提及的“Unkown”矿工控制的比特币现金地址,这些交易包含的输入并没有包含在BTC.top开采出的582705区块里。
根据我们检查得出的结论,在区块582705中双重支付的隔离见证输入被发送到了它们最初的预期接收者。这意味着,挖掘区块582705的矿工能够将有效的比特币现金等价物到处到无效的隔离见证地址,这种做法其实和此前那个“Unknown”矿工对孤立区块582698和主链区块5827015的做法是一样的。唯一不同的是,BTC.top决定将这些资金发送给最初的预期接收者。
动态 | 新Linux恶意软件可在无法检测到的情况下挖掘加密货币:9月16日,威胁分析师Augusto Remillano II和Jakub Urbanec在趋势科技的一篇文章中透露,他们发现了新的Linux恶意软件。分析师称,这种恶意软件会加载恶意内核模块以隐藏其进行的加密货币挖掘。除了在受感染的计算机上进行加密劫持活动之外,该恶意软件还为攻击者提供了对受影响系统的“不受限制的访问”。[2019/9/17]
基于这些事实,似乎有一个算力在抢夺认领已经发送到隔离见证地址的比特币现金。在之前硬分叉升级被激活之后的几个小时,BitcoinABC阻止了比特币现金矿工验证区块中所有交易,所以这场争夺战从很早时候就已经开始了。区块582698包含了从隔离见证地址发送到与“Unknown”矿工关联地址的比特币现金花费。重组从主链中删除了这些花费,接着这笔花费被区块582705中隔离见证地址内等值的比特币现金给替换了。之后,区块582715被“Unknown”矿工开采,该矿工收集了剩余交易,而且还把保留在隔离见证地址里的一小部分比特币现金发送到了一个未知地址。基于这些区块中的Coinbase数据,Coinbase认为挖掘主链区块582715的矿工和挖掘孤立区块582698的矿工是同一个“人”。
双重支付交易样本
以下是来自区块582698“Unknown”矿工的样本交易,其中包含了从一些隔离见证地址花费的比特币现金代币交易。在这次比特币现金硬分叉升级之前,这些代币是无法被访问的。
图一:孤立隔离见证交易样本
在上面的交易ebc4中,“Unknown”矿工将46个输入花费在了“1My1”开头的单个地址上……这个交易输入的独特之处在于它们都是隔离见证地址,比如上图中特别圈出的“35hL”开头的那个地址。
下图中是出现在区块582705中的交易,该交易被双重支付在了上述样本里。需要注意的是,那个“35hL”开头的隔离见证地址也是该交易的输入,这导致下面那个交易变成了双重支付。
图二:区块582705“e872”开头地址的双重支付交易
BTC.top没有像“Unknown”矿工那样聚合隔离见证输入,而是将相同的输入双重支付到了单独的抵制。这些单独的抵制其实是无效隔离见证抵制上的有效等值比特币现金。举个例子,来自“35hL”开头的隔离见证地址中所有的资金转移到了“1EVW”开头的有效比特币现金地址。
为了更好地理解这个操作是如何完成的,我们需要再深入研究一下隔离见证地址的运作机制。
第二部分:从隔离见证地址花费比特币现金
作为5月15日比特币现金硬分叉升级的一部分,比特币现金网络对清除堆栈规则做了例外处理,目的是为了允许在隔离见证地址恢复比特币现金。只要满足下面两个条件,修改清除堆栈规则就能让任何人在隔离见证地址上花费比特币现金:
动态 | 设计师Mael Henaff利用潮汐能挖掘加密货币:据Designboom消息,一位名为Mael Henaff的设计师正在与英国jaywick镇的一个小社区合作,通过一个名为“海上摇钱树(sea money maker)”的设计进行加密货币挖矿。据悉,这一装置可漂浮在jaywick海岸的水面上,利用潮汐能开采加密货币,每个装置每天能为社区带来约0.9英镑的收入,有助于减轻失业带来的经济负担。[2019/8/13]
条件一:公钥哈希、或与隔离见证地址相关的解锁脚本是已知的,将资金发送到隔离见证地址时并不会泄露这些信息,但是从隔离见证地址发送资金的过程中会选址这些信息。因此,如果一个特定的隔离见证地址已经接收到了比特币现金,但随后又在比特币区块链上发送了比特币,那么在比特币现金网络上也会显示花费了同样金额的资金;
条件二:矿工必须同意开采这笔交易,因为从隔离见证地址花费的比特币现金交易并不是标准交易,这意味着虽然他们是有效的交易但不会通过网络传播,因为网络节点拒绝中继转发非标准交易。
恢复P2WPKH隔离见证资金
正如我们之前所提到的,为了在比特币现金网络上将花费资金意外地发送到P2WPKH隔离见证地址,矿工必须要知道改地址的公钥哈希。公钥哈希有两种获取方式,一种可以直接从地址所有者那里获得,另外如果相同的隔离见证地址已经在比特币区块链上花费了资金,那么就能从比特币区块链上对应的交易中提取。
举个例子,在下面这笔交易中,比特币现金被发送到了“35hL”开头的隔离见证地址
图三:在比特币现金网络上向一个隔离见证地址发送资金
之后,一笔转账交易在比特币网络上相同的隔离见证地址上完成,对应的比特币后来又从这个隔离见证地址上被花费掉,此时改地址的公钥哈希就显示出来了。
图四:在比特币网络上发送一个样本隔离见证地址
下面那笔交易,是将比特币存入到了比特币网络上的隔离见证地址,上面那笔交易在一个区块之后花掉了这些比特币,而上面那笔交易里包含之前隔离见证地址的公钥哈希,其原始格式如下所示:
{“txid”:”3ffbf713629fcf66ae6e7155c1f931ad3e6108e47d557c247831c1b7f617a266",”hash”:”469395c9292e04f0b476b77d420d882ecf7bb67be01c0314b503802e26705d32",”version”:1,”size”:249,”vsize”:167,”weight”:666,”locktime”:0,”vin”:,”sequence”:4294967295}],”vout”:[{“value”:0.01542272,”n”:0,”scriptPubKey”:{“asm”:”OP_DUPOP_HASH1604aed1e7a21ee87a69be93dbeda198d65752ff73aOP_EQUALVERIFYOP_CHECKSIG”,”hex”:”76a9144aed1e7a21ee87a69be93dbeda198d65752ff73a88ac”,”reqSigs”:1,”type”:”pubkeyhash”,”addresses”:
非法数字货币挖掘在网络犯罪中占比越来越大:据ComputerWeekly报道,一项研究显示,非法数字货币挖掘在网络犯罪中占比越来越大,高等院校是这类犯罪行动最大的目标,占总数的60%。高等院校通常拥有高性能的网络,并且大量学生用户都处于不受保护的状态,高校急需自动化信息安全监控系统与攻击相应工具来应对这些网络犯罪。[2018/3/29]
}},{“value”:0.00049692,”n”:1,”scriptPubKey”:{“asm”:”0532b4f8533e6a0d51ee537ec48319228b374f4cb”,”hex”:”0014532b4f8533e6a0d51ee537ec48319228b374f4cb”,”reqSigs”:1,”type”:”witness_v0_keyhash”,”addresses”:}}]}
一旦5月15日的比特币现金硬分叉升级修改了清洁堆栈规则,意味着比特币现金矿工可以使用上述公钥哈希将隔离见证地址中的资金花费掉,举个例子,下面这笔交易就花费了相关资金:
图五:在比特币现金网络上花费了一个隔离见证地址里的资金
如果查看原始数据的话,你可以在比特币网络上找到与上述比特币网络里这笔交易完全相同的公钥HASH160:
{“txid”:”e872243f11d82ee348b2ae736dccd6b432f719e88c778b5513489f890c19a56d”,”hash”:”e872243f11d82ee348b2ae736dccd6b432f719e88c778b5513489f890c19a56d”,”version”:1,”size”:108,”locktime”:0,”vin”:,”vout”:}}]}
因此,一旦比特币现金清洁堆栈规则被修改,那么来自比特币区块链上这个地址的资金可以被任何一个比特币现金矿工花费,只要那个地址里有比特币现金存在。在区块582698和582699里交易的情况下,对应的比特币现金就会被花费到未知地址上。但是在出现双重支付的区块582705交易情况下,比特币现金是在一些特殊地址上被花费了。
那么,BTC.top如何能够挖掘到特定的隔离见证交易呢?答案其实就是在上文中提到的,他们的目标地址其实与原始隔离见证地址被相同的私钥控制。一旦你知道了隔离见证地址的公钥哈希,那么就可以很容易找到对应的比特币现金地址——这也是要花费这笔钱的首要条件。生成这个地址所使用的方法,其实就是普通的比特币/比特币现金地址推导算法,只是中间跳过了HASH160这个步骤,因为我们已经从公钥哈希中获得了对应的哈希:
$echo‘93fdaf42a7b8e82fede6fe0f6184536a11193cce’|bxaddress-encode
苹果商城日历挖矿软件违规下架 3天挖掘价值2千美元门罗币:近日,苹果电脑MAC操作系统商城下架了一款名为“Calendar 2”的日历软件。因其添加了一项“数字货币挖矿”的特色功能,进而过度消耗设备功能被苹果系统商城移除下架。该软件所属公司Qbix首席执行官Greg Magarshak表示,该日历软件在三天内为公司挖掘价值2千美元的门罗币。[2018/3/14]
1EVWEWrvrjcpHXPtEvY3D4JfWLrzRVtMQc
通过将资金发送到与隔离见证地址具有相同私钥控制的那个地址,矿工就能访问此前无法恢复的资金,并花费这笔钱。
恢复P2WSH隔离见证资金
上面的示例仅适用于发送到P2WPKH类型的隔离见证地址,但是还有另一种类型的隔离见证地址:P2WSH。以下是恢复由比特币BTC.top玩家资金的一个示例交易,其中就展示了一个P2WSH的隔离见证地址:
图六:从一个P2WSH隔离见证地址回复资金
需要注意的是,“3G8Z”开头的那个隔离见证地址被发送到了一个“35VG”开头的P2SH地址,而不是“1”开头的P2PKH地址。“3G8Z”开头的地址,其实是一个多重签名P2SH脚本,该脚本最初是在比特币改进提案BIP-141中被定义的,因此也使得交易恢复变得更加复杂。
与P2WPKH一样,解锁脚本可以从比特币网络上相应的交易中获取:
{“txid”:”085685b104a6ee79d90546a27873d52fdf9cd252aa714d4f533a780bfe31dd88",”hash”:”300564866319ba006cfecea46b354c649c5f91fe778f5857091977efd11824c0",”version”:1,”size”:408,”vsize”:216,”weight”:864,”locktime”:0,”vin”:
[{“txid”:”acc8ef9eca068e36062b050321fd8e4adf13bcad49718eb4f992e29c6426a512",”vout”:1,”scriptSig”:
{“asm”:”0020883a730777b7119f563b84221abd5c742665f659d4c835ad771fb0bfb21064be”,”hex”:”220020883a730777b7119f563b84221abd5c742665f659d4c835ad771fb0bfb21064be”},”txinwitness”:
,”sequence”:4294967295}],”vout”:
[{“value”:0.01848363,”n”:0,”scriptPubKey”:{“asm”:”OP_HASH160c55c269abd40a8d21519d44b030c7d14e1ecd544
OP_EQUAL”,”hex”:”a914c55c269abd40a8d21519d44b030c7d14e1ecd54487",”reqSigs”:1,”type”:”scripthash”,”addresses”:
}},
{“value”:0.0262,”n”:1,”scriptPubKey”:{“asm”:”OP_DUPOP_HASH16089e5e15821fe9c9ec96b078c0e1ed72db3743589OP_EQUALVERIFYOP_CHECKSIG”,”hex”:”76a91489e5e15821fe9c9ec96b078c0e1ed72db374358988ac”,”reqSigs”:1,”type”:”pubkeyhash”,”addresses”:
}}]}
获得使用脚本签名确认的原始隔离见证地址的HASH160,这样就可以用于恢复交易了:
$echo‘0020883a730777b7119f563b84221abd5c742665f659d4c835ad771fb0bfb21064be’|bxbitcoin160|bxaddress-encode-v5
3G8Z2tdL1GwC9NcjBC6Ycghnc84cJshN1f
但是,为了将这些钱发送到比特币现金网络上的非隔离见证地址,我们就必须要查看比特币交易隔离见证部分中的解锁脚本。注意上面最后一个txinwitness条目,它定义了一个多签名脚本,可以按如下方式解码:
$echo
‘5221026965ff50ba461b7bc54ae88c5dd45f334db242d0bf63a5bd5a6158835784b8f82102f864ea0765243a045bf572b6f62bb2ccd0c736ffcda21442ecc252eb32c388262103e3f2e6c762fd7aeafcd390b492accf5cd1108cf1eff1b8f78f76a56442e8684e53ae’|bxscript-decode
2
3checkmultisig
为了在比特币现金网络上复制同样的行为,我们需要基于上面完整的检查多重签名(checkmultisig)脚本生成等效的P2SH地址:
$echo
‘5221026965ff50ba461b7bc54ae88c5dd45f334db242d0bf63a5bd5a6158835784b8f82102f864ea0765243a045bf572b6f62bb2ccd0c736ffcda21442ecc252eb32c388262103e3f2e6c762fd7aeafcd390b492accf5cd1108cf1eff1b8f78f76a56442e8684e53ae’|bxbitcoin160|bxaddress-encode-v5
35VGQpXdATDdkArZpafKwCMJRsoFwi6Gab
这个地址对应于BTC.top在恢复交易中使用的那个地址,两个地址是一样的,并且可以由比特币现金网络上同一个预期接收者解锁。
总结
Coinbase的调查正在进行中,不过Coinbase的分析范围仅限于双重支付交易。但需要注意的是,有些在隔离见证地址上花费的比特币现金交易并不是双重支付,因此不会被包含在本次分析之中。现在的重点在于需要充分了解究竟有多少比特币现金被发送到了隔离见证地址,目前在隔离见证地址中到底还有多少比特币现金,在隔离见证地址内能够被花费的比特币现金数量有多少,以及还有多少比特币现金被发送到了不相关的地址。
上述隔离见证恢复机制,是通过收集比特币区块链上记录的公钥、或是解锁脚本数据来实现的。由于这些信息时公开的,因此也创造了一个竞争条件,而这也意味着在BTC.top矿池有机会执行隔离见证恢复之前,未知矿工其实有可能已经尝试将这笔钱花费出去了。
不过,Coinbase发现BTC.top通过技术解决方案将用户错误丢失的比特币现金给恢复了,而且他们选择将这些钱还给目标收款人,而不是占为己有。
附录A
在区块582715中被矿工挖出的恢复隔离见证地址资金的比特币现金地址:
qzgxrv03axyj43tlghez3lfx0w7qgzc4lupuuhn7rj
qreyu2fng05c8pu2dgt5qlrm4fnhqeqg4shqaetvqx
qr505me362r482zmztpf374trh0azme4xuwanu94l0
qrt28quv2ur4rk27mj5ts0c0z9akqgl9ss34xfpc9p
qpczrc2ueqc0lfp72u9fh08um8a3nqlgyclz3q00a6
qr586dnpnc9nysv4e00z8zzc5nanxamy8ggaanuktq
qrwertpzqn53xhhcy9r5rgl4qglzu64tgs6pxry5kh
qz2mjv4gurwxr2qm9yurke4le6tl7w9hsqzzjnc06r
qp8ap9hhuljhegylvqcg5t05a5tddzt565pdf83jxj
qp3y94tyrvjn5y38sh02mq87g2j7hrktyy2tnrut7k
qpxw8w8yh5xhq9w2hxzfse9qyq6u0yx3q57nzvh46n
qqtzhnu2th0f5u8ay3wrp8v7ugkmvp7ypuqc4lfyuu
qpu7jawy36a7cvamcyc2y4lgn7ckq0pwpg3r9tydc3
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。