Haziran ayındaki en sıcak Ethereum konusu, normalde birkaç düzine sentten fazlaya mal olmayan bir faaliyet olan küçük-orta miktarlarda Ether (ETH) transfer etmek için milyonlarca dolar ödenen gizemli işlemler oldu..
Araştırmacılar, ya büyük bir hata yaşayan ya da bilgisayar korsanları tarafından çok sofistike bir şekilde tehdit edilen şüpheli bir Güney Kore kripto borsası olan potansiyel kurbanı bulmayı başardılar. Öyleyse olanların arkasındaki ana teoriler nelerdir ve bu milyonlarca dolar sonuçta sahiplerine iade edilecek mi??
Ne oldu?
10 ve 11 Haziran tarihleri arasında anormal derecede yüksek ücretlere sahip bir Ether işlemleri zinciri gerçekleşti, burada birisi ETH’yi transfer etmek için 2,6 milyon dolar ödedi ve bu normalde çok büyük işlemler için bile yaklaşık 0,50 ila birkaç dolara mal olacaktı. Ve üç kez oldu.
İlk transfer gerçekleşti 10 Haziran’da birisi 0.55 ETH veya 140 dolar civarında hareket ettiğinde ve bunun için 2,6 milyon doların üzerinde benzin fiyatı ödediğinde. 24 saat içinde ikinci bir işlem yapıldı yapılmış aynı cüzdandan, aynı miktarı – 2,6 milyon dolar – ücretlere harcayarak, bu sefer 350 ETH göndermek için.
Merakla, bir üçüncü anormal transfer o sıralarda, farklı bir cüzdan adresinden gelmesine ve münferit bir olay gibi görünmesine rağmen. Bu işlem 2.310 ETH – veya kabaca 500.000 $ – 3,221 ETH transfer etmek için ödeniyor..
Bu son cüzdanın sahibi, söz konusu işlemi işleyen madencilik havuzu olan F2Pool’a ulaştı ve kanıtlamak “düğüm cüzdanlarına kötü niyetli bir saldırı” yaşıyor. Sonuç olarak, F2Pool, ETH gaz fiyatının% 90’ını orijinal sahibine iade etmeye ve kalan% 10’unu bir haftalık ETH sıfır ücret madenciliğine sponsor olmak için kullanmaya karar verdi..
Ancak ilk iki işlemin arkasındaki hikaye çok daha karmaşık görünüyor.
Değiştirilen ücretler?
Çoğu kripto para cüzdanı nadiren birkaç dolar değerinde ETH’yi aşan ve kullanıcıların fazla ödeme yapmasını önleyen, otomatik olarak hesaplanan bir komisyon önermesine rağmen, ETH göndericileri işlemlerinin ücretlerini daha hızlı işlenmelerini sağlamak için manuel olarak belirleyebilir. Bu nedenle, kripto topluluğu başlangıçta 10 Haziran işleminin dürüst ama çok pahalı bir hata olduğunu varsaydı..
“Gönderilecek tutarla neredeyse kesinlikle ücreti değiştirdiler,” tweet attı AVA Labs blockchain protokolü kurucusu ve Cornell Üniversitesi profesörü Emin Gün Sirer. Ethereum kurucu ortağı Vitalik Buterin yakında kabul “kesinlikle bir hata” olduğunu. Ayrıca, manuel ücret belirleme ihtiyacını “azaltacak” bir protokol güncellemesinden bahsetti: “EIP 1559’un, kullanıcıların ücretleri manuel olarak belirlemeye çalışma ihtiyacını azaltarak bu gibi şeylerin oranını büyük ölçüde azaltmasını bekliyorum.”
Benzer şekilde, ikinci gizemli işlemi işleyen Bitfly’nin Ethermine ETH havuzu, diye sordu gönderen, sorunu çözmek için bu kazayla ilgili olarak kendisiyle iletişime geçecek.
Şantaj teorisi
12 Haziran’da Çinli analitik firması PeckShield olası bir açıklamayla öne çıktı. Araştırmacılara göre, multimilyon dolarlık ücretler, kripto para borsasını kendilerine fidye ödemekle tehdit etmek isteyen bilgisayar korsanları tarafından başlatılmış olabilir. PeckShield’ın teorisine göre, bilgisayar korsanları platformun operasyonel işlevlerine sınırlı erişim elde ettiler, bu da “beyaz listedeki” adreslere işlem göndermelerine ve kurbanın tüm fonlarını yakma isteklerini göstermek için muazzam ücretler koymalarına izin verdi. Vitalik Buterin kısa süre sonra makaleyi retweetledi ve görünüşe göre yeni açıklamayı kabul etti:
“Bilgisayar korsanları, değişim anahtarına kısmi erişim elde etti; geri çekilemezler ancak herhangi bir gaz fiyatı ile etkisiz [işlem] gönderebilirler. Bu nedenle, tazmin edilmedikçe tüm fonları [işlem ücretleri] yoluyla “yakmak “la tehdit ediyorlar.”
ABD merkezli siber güvenlik ajansı Zokyo Labs’ın CEO’su Hartej Sawhney, bir bilgisayar korsanının bir borsanın operasyonel kontrolünü ele geçirdiğini ve “anahtarları çalmak yerine büyük işlemlerde yüksek madencilik ücretleri koyduğunu” kabul etti.
Bazı uzmanlar şantaj teorisini imkansız buluyor. Tel Aviv merkezli kripto para cüzdanı şirketi ZenGo’da bir blok zinciri araştırmacısı olan Alex Manuskin, Cointelegraph’a konuşan şantaj hipotezinin “mümkün olması için çok tuhaf koşullar gerektirdiğini” savundu. Manuskin’e göre, saldırıya uğramış hesap, saldırıya uğradığını fark ettikten sonra davranışını büyük olasılıkla değiştirecek, ancak adres yine de işlemleri almaya ve göndermeye devam ediyor: “Eğer bilgisayar korsanları anahtarı kontrol ettiyse, neden [saldırıya uğramış taraf] hizmeti çalıştırmaya devam etti her zaman oldugu gibi?”
Blockchain altyapı firması ve Libra Association üyesi BisonTrails protokol uzmanı Viktor Bunin, Cointelegraph ile yaptığı konuşmada şantaj teorisinin “gerçekçi görünmediğini” söyledi: “Eğer bir şantaj durumu olsaydı, para almayı bırakması beklenirdi.”
Bunin’in görüşüne göre, işlemler büyük olasılıkla “botlarındaki bir hatadan veya bu adresleri süpüren iş mantığından” kaynaklanıyordu. Şöyle detaylandırdı: “Gaz fiyatı her iki işlemde de aynıydı ve son derece belirgindi, bu da parmakla dokunmaktan son derece düşük bir ihtimal.” Bunin’e göre cüzdan adresi öne çıkmak istemeyen ve bu kadar büyük bir güvenlik ihlali olduğunu kabul eden bir borsaya ait olabilir:
“Bir borsa, bu kadar büyük hatalar yaparak itibar açısından çok fazla zarar görür çünkü bu, sistemindeki eksiklikleri ortaya çıkarır, onları bilgisayar korsanları için bir hedef haline getirir ve kullanıcılar varlıklarını onlarla tutmak istemez. Bu yıkıcı olurdu, bu yüzden kaybı yemeyi seçmiş olabilirler. “
Kanada merkezli kripto para birimi platformu Coincurve’nin kurucu ortağı Rod Hsu, söz konusu adresin özellikle kara para aklama faaliyetleri için kurulmuş olabileceğini öne sürdü. Görünüşe göre para yatırma adresi olarak kullanılan cüzdana bir dereceye kadar manuel müdahale veya geçersiz kılma yapıldığına inanıyor. Şöyle devam etti: “Başlangıç cüzdanında çok tutarlı bir gaz fiyatı kalıbı kullanıldı (60 GWei), ancak birdenbire inanılmaz derecede yüksek bir gaz ücreti ödendi, bir değil iki kez.”
Cointelegraph’ın Hsu ile görüştüğü sırada hiç kimse işlemlere uygun kanıta sahip olduğunu iddia etmediğinden, “bu, bu grubun bir miktar kontrol bloğuna sahip olma ihtimaliyle ağ üzerinden madeni paraları yıkama eylemi olabileceğini varsaydı. o madencilik havuzları.
Benzer şekilde, Sawhney Cointelegraph’a “Bunun bir komut dosyası hatası olma ihtimalinin çok düşük olduğunu” söyledi ve ek olarak şunları açıkladı: “Bahse girerim ki bu haber hem Çince hem de İngilizce medyasında geniş çapta yayıldığından senaryo sahibinin madencilik havuzlarıyla temasa geçmiştir.”
Daha yeni bulgular
PeckShield’in en son bulgularına göre, cüzdan adresi, bir Ponzi şeması için bir cephe görevi görebilecek olan Good Cycle adlı, kısa süre önce başlatılan Güney Kore merkezli bir eşler arası kripto borsasına ait. Araştırmacılar, Good Cycle’a para yatırdılar ve işlemin, yukarıda açıklanan üç şüpheli işlemden ikisini gönderen aynı cüzdan adresinde göründüğünü fark ettiler..
PeckShield kurucu ortağı Jeff Liu, Cointelegraph için cüzdanın sahibini nasıl bulmayı başardıklarını şöyle açıkladı: “Araçlarımızı ve verilerimizi kullanarak ipuçlarını bulduk ve hesabın Good Cycle sitesinde manuel olarak kaydedilmesiyle doğrulandı.”
Ek olarak rapor, borsanın güvenliğinin yetersiz göründüğünü vurguladı. Örneğin, Good Cycle, web sitesi için şifrelenmiş HTTPS protokolünü bile kullanmaz. Liu, Güney Kore operasyonunun bir aldatmaca olabileceğine dikkat çekiyor: “Good Cycle bir aldatmaca sitesi gibi görünüyor, Ponzi Şeması tam olarak, ancak bu olay dolandırıcılığın bir parçası gibi görünmüyor.”
Liu, Good Cycle’ın kaza sonucu saldırıya uğrayıp uğramadığı veya para kaybettiği henüz netlik kazanmasa da, “büyük işlem ücretini ödedikleri anlamında bu olayın kurbanı onlar” dedi.
Good Cycle’dan PeckShield tarafından paylaşılan bir duyuruya göre, platform bir saldırıya uğradığını, ardından para çekme işlemlerini durdurduğunu ve bir “güvenlik yükseltmesi” yaptığını açıkladı. Güney Kore medyasında yayınlanan bir habere göre, Good Cycle, “bilgisayar korsanının iyi döngüye birkaç kez saldırdığını ve para yatırma ve çekme işlemlerini önlemek için 3 sahte kimlik yaptığını” ortaya koydu.
Değişimin sosyal medyada sınırlı varlığı var ve web sitesinde herhangi bir iletişim bilgisi listelemiyor gibi görünüyor. Bir YouTube kullanıcısı tarafından yüklenen videolara göre, tanımlar Good Cycle, Güney Koreli kripto şirketi Karatbars’ın (potansiyel bir piramit şeması olarak işaretlenmiştir) “lideri” olarak çekiyor üyelik bazında katılacak müşteriler.
Good Cycle’a ne oldu?
Son bulgulara ve Good Cycle’dan yapılan bir duyuruya rağmen, aşırı yüksek fiyatlı işlemler bir sır olarak kalıyor, diyor Liu, “Aslında tam olarak ne olduğundan emin olamayız. Bildiğimiz şey, Good Cycle’ın ya biri onlara saldırdığı ya da kendi adına bir hata yaptığı için muazzam işlem ücretini ödediğidir. “
Good Cycle, görünüşe göre saldırıya uğradığını doğruladı, çünkü 17 Haziran’da borsa, Etermin ve SparkPool “Gönderen benim” yazan bir mesajla. Özellikle, PeckShield’ın potansiyel kurban olarak Good Cycle’ı devirmesinden sonra oldu. Uzmanlar, fonların neden daha önce taşınamayacağı konusunda kafa karıştırıyorlar. Manuskin Cointelegraph’a şunları söyledi:
“Bu, fidye yazılımı teorisindeki eksik halka. Hizmet hala anahtarın velayetine sahip olsaydı, madencilerle daha önce iletişime geçebilir ve yaptıkları gibi fonları başka yere taşıyabilirlerdi. “
Görünüşe göre Good Cycle, Ethermine ve Sparkpool tarafından belirlenen son tarihlerin ikisini de kaçırdı. Manuskin, “Artık fonlar madencilik havuzları tarafından zaten dağıtıldı, bu nedenle hesaba iade edilmeyecekler” dedi. Nitekim, 15 Haziran’da, gizemli işlemlerin gerçekleşmesinden dört gün sonra, Etheremine havuzu duyuruldu ücretin madencilere dağıtılması kararı, kimsenin kendilerine mal sahibi olduğunu iddia ederek yaklaşmadığını açıkladı. SparkPool planlanmış Aynı şeyi 16 Haziran’da yapmak için Cointelegraph, ücretleri Good Cycle’a ulaşmadan önce dağıttıklarını doğrulamak için her iki havuza da ulaştı, ancak basım zamanı itibarıyla yanıt alamadı.
Manuskin, eğer bir hataysa, kurban farkı milyonlarca dolar kaybettikten dört gün sonra fark ettiği anlamına geliyor. Sonuç olarak, eğer Good Cycle bilgisayar korsanları tarafından saldırıya uğradıysa, Manushkin’e göre, sunucularının kontrolünü ancak yakın zamanda yeniden kazanabilmiş gibi görünüyorlar: “Her iki durum da fonların tamamen göz ardı edilmesini ve temel işletim güvenliğini öneriyor, dolayısıyla [teori] hala mümkün. . “
Yine de, görünüşe göre Good Cycle milyonlarca dolar kaybetmeden önce yaptığı her şeye geri döndü. Aynı sıralarda Güney Kore borsası madencilik havuzlarına “gönderen benim” mesajıyla yaklaştı. taşındı Kalan fon – yaklaşık 18.000 ETH veya 4 milyon $ ‘dan fazla – yeni bir adrese gönderiliyor, bu da şimdi anormal fiyatlandırılmış işlemlere rağmen öncekiyle aynı eylemleri gerçekleştiriyor..