Zum Inhalt springen

Hilfe Bitcoin Public Key gefunden


Empfohlene Beiträge

Ahoi,

vor 2 Stunden schrieb fox912:

Du meinst da stehen die vom Angreifer vorher generierten public Adressen? Das müssen ja unzählige sein, damit das nicht gleich auffällt?

 

Ja das waren etliche. 

vor 2 Stunden schrieb fox912:

Die Adressen sind wahrscheinlich sauber erstellt (nur vom Angreifer, somit würden ja verschiedene Generatoren auch das selbe Ergebnis ausspucken - vom selben Seed / Entropy ausgehend?)

Wenn alle Programme vom selben Angreifer sind, würde das gehen. Aber ich denke Unterschiedliche Angreifer wollen ihre eigene Tasche voll machen. Oder meinst du das anders ?

Im Code habe ich auf jeden Fall sehr viele Keys gefunden. Und keinen seed.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Am 11.5.2023 um 19:22 schrieb Jokin:

 

Tja, völlig offensichtlich - der von dir benutzte Walletgenerator ist kompromittiert.

Der Angreifer hat allein im November 2022 'ne Viertel Mio. USD eingesammelt (ca. 10 BTC).

Das ist doch ein lukratives Geschäftsmodell.

Den Leuten einfach eigene Adressen unterschieben und eingehende Coins dann abräumen.

Und die Opfer installieren den Trojaner noch freiwillig selbst.

Link zu diesem Kommentar
Auf anderen Seiten teilen

bitaddress.org war seinerzeit ein lustiges Tool. Irgendwann so um 2018 herum wurde die Seite dann gekapert und hat nur noch betrügerische Generatoren ausgeliefert. Ich habe noch die letzte "saubere" Version offline gespeichert (3.3.0 vom 24.12.2016).

Ich traue der nur, weil ich zu 100% die Herkunft der Files kenne und auch damals schon gründlich überprüft hatte. Aus "zweiter Hand" würde ich das nicht mal mehr mit der Feuerzange anfassen, zumal inzwischen auch der PGP-Key des Original-Entwicklers abgelaufen und von den Keyservern verschwunden ist, man also nicht mal mehr die File-Signatur ordentlich prüfen kann.

Für diesen speziellen Fall wurden hier ja schon mehrere gute Alternativen genannt. Aber allgemeiner: mal angenommen, das wäre ein "einmaliges" Tool, für das es nie einen gleichwertigen Nachfolger gab (muß gar nichts mit Bitcoin zu tun haben) - wie könnte ich das heute, keine 7 Jahre später, noch sauber verifizieren?

Wohl nur, wenn ich damals rechtzeitig das ganze Paket nochmal mit meinem eigenen PGP-Key signiert hätte... Wieder was gelernt, not your keys, not your software 😉

Link zu diesem Kommentar
Auf anderen Seiten teilen

Oder man hat vom Coden ein wenig Ahnung und prüft den Code selber. Wie es bei github der Fall ist und mehrere Leute schon gemacht haben. Ich kenne mich nicht genau aus aber der Algorithmus zur Erzeugung einer bitcoin Adresse hat sich auch nicht mehr geändert.  Nur die Erzeugung des seeds, oder?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 3 Stunden schrieb bulsan:

bitaddress.org war seinerzeit ein lustiges Tool. Irgendwann so um 2018 herum wurde die Seite dann gekapert und hat nur noch betrügerische Generatoren ausgeliefert.

Hast du dafür Belege, Links, harte Fakten?

Für bitcoinpaperwallet dot com kann ich das so, auch mit dem Zeitpunkt so ab Ende 2018 nachvollziehen, wobei Canton Becker (der ursprüngliche Seitenersteller) die Webadresse verkauft hat und der aktuelle Besitzer bis heute seinen im Seitencode nachweisbaren Betrug fortsetzt.

Bearbeitet von Cricktor
  • Thanks 1
  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 8 Stunden schrieb Cricktor:

Hast du dafür Belege, Links, harte Fakten?

Für bitcoinpaperwallet dot com kann ich das so, auch mit dem Zeitpunkt so ab Ende 2018 nachvollziehen,

Oh je, da sind mir die Stories der beiden Webseiten im Kopf durcheinander gekommen. Schande über mich, hast Recht, @Cricktor !

Ist denn eigentlich in der "originalen" Version 3.3.0 von bitaddress.org eine konkrete Codeschwäche bekannt? Immerhin hat der auch Canton Becker damals wohl voll vertraut: https://www.reddit.com/r/Bitcoin/comments/83ia7n/how_safe_is_bitaddressorg/

Oder ist das Problem mit bitaddress.org "nur" die vielen Scam-Seiten mit viel zu ähnlichen URLs?

 

 

 

Bearbeitet von bulsan
/r ergänzt
Link zu diesem Kommentar
Auf anderen Seiten teilen

Moin, 

Einen letzten sicheren Ansatz für eine brainwallet, auch wenn diese nicht sicher sind. Hätte ich da noch. Lass euch den Code von chatgpt selber schreiben und erklären. Dann könnt ihr halbwegs sicher sein dass kein Mist drin steht.

Aber mal kurz zum Thema zurück: 

Was passiert nun, wenn ich ,so unwahrscheinlich es auch sein mag, einen publickey finde auf dem schon Transaktionen und coins drauf sind ?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 15 Stunden schrieb paulpaulsen:

Im Code habe ich auf jeden Fall sehr viele Keys gefunden. Und keinen seed.

Also nur die fertigen public keys stehen dort ... egal welche Entropy / Seed man würfelt, erstellt, es kommen immer public Keys aus der selben vordefinierten Liste.

Dann würde das natürlich sofort auffallen, wenn man die mitunter selbst erstellte Seed in einem anderen Generator eingibt (somit müssten unterschiedliche Keys ausgegeben werden, weil gefaked)

vor 2 Stunden schrieb paulpaulsen:

Was passiert nun, wenn ich ,so unwahrscheinlich es auch sein mag, einen publickey finde auf dem schon Transaktionen und coins drauf sind ?

Dann könntest du das Guthaben abziehen (mit passendem private key), was meiner Meinung nach klar unter Diebstahl fällt (egal ob zufällig gefunden, oder nicht). Zufällig sollte aber nicht vorkommen ;-)

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 7 Stunden schrieb bulsan:

Ist denn eigentlich in der "originalen" Version 3.3.0 von bitaddress.org eine konkrete Codeschwäche bekannt? Immerhin hat der auch Canton Becker damals wohl voll vertraut: https://www.reddit.com/r/Bitcoin/comments/83ia7n/how_safe_is_bitaddressorg/

Mir sind keine wirklich fundierten Code-Schwächen oder -Probleme von bitaddress.org bekannt. Mögliche Anschuldigungen oder Probleme von Usern muss man sehr differenziert betrachten, da beim Handling von Private Keys eine Menge falsch gemacht werden und schief gehen kann.

Das fängt schon mit der Vertrauenswürdigkeit und Sicherheit der verwendeten Plattform an, auf der du mit nackigen Private Keys hantierst. Und es ist meist nur schwer einschätzbar, welche konkreten Fehler jemand u.U. gemacht haben kann, die zur Kompromittierung von Private Keys geführt haben.

Ich habe mir den Code von bitaddress.org auch mal genauer angesehen und nach meinem Code-Verständnis keine Auffälligkeiten entdecken können. Dasselbe habe ich mit dem Code von Canton Beckers Service gemacht, der ja praktisch zu 100% den relevanten Generierungscode übernommen hat. Ich habe wenige Paperwallets mit Canton Beckers Code generiert, die heute noch safe sind (genauer: sie wurden noch nicht von Unbekannten abgeräumt).


Meine Code-Analyse und Nachweis dagegen ist eindeutig, daß das verkaufte und aktuelle, nicht von Canton Becker mehr verantwortete bitcoinpaperwallet dot com keine echte vom User "generierte" Entropie verwendet, obwohl es dem User das suggeriert, sondern "zufällige" aber dem Anbieter wohl bekannte deterministische Keys ausspuckt. Was bei dieser bösartigen Site im Backend abläuft, kann ich nur mutmaßen. Meine Experimente mit der Site zeigten, daß ein Besucher gefühlt keine reproduzierbaren und sich wiederholenden Keys dort generieren kann, aber echte Entropie wird da definitiv nicht erzeugt und eingesetzt. Aus meiner Erinnerung: jeder Seitenabruf generiert individuellen ziemlich verschwurbelten JS-Code, der individuelle "Test-Keys" für, hust hust, Unit Tests enthält. Diese Test-Keys werden für die Key-Generierung verwendet, die Entropie durch Maus-Zappelei ist Fake. Wie diese Test-Keys generiert werden, ist dem bösartigen Anbieter bekannt. Eliminiert man diese Test-Keys bis auf einen, kann man sehen, daß immer dieselben Private Keys generiert werden, egal was man macht und wie oft man für die "Entropie" mit der Maus rumhampelt.

Ich hatte nicht die Zeit und Lust, viele Tausend Versuche zu machen, um evtl. auftretende Wiederholung zu entdecken. Das muss auch der Anbieter vermeiden, denn ein User darf nicht plötzlich eine schon mal verwendete Adresse "generieren", das wäre fatal für alle Beteiligten. Es reicht ja z.B. wenn der bösartige Anbieter die genaue Request-Zeit und nur ein bisschen Entropie für die Key-Generierung eines Site-Besuchers einfließen lässt. Der Anbieter kann trotzdem die generierten Private Keys der Paperwallets von Usern ermitteln und beladene Paperwallets zu einem geeigneten Zeitpunkt abräumen, vielleicht abhängig davon, wieviel beladen wurde.

Das Ganze funktioniert für den bösartigen Anbieter natürlich auch, wenn man die abgerufene Seite der Website speichert, den Rechner komplett offline nimmt oder die gespeicherte Seite z.B. in ein Offline-Tails transferiert. Die generierten Keys auch bei Offline-Generierung sind dem bösartigen Anbieter trotzdem deterministisch bekannt (und würden abgeräumt werden, wie schon viel zu oft passiert).

Wieso dieser bösartige Anbieter immer noch online sein kann, weiterhin "Paperwallets" abräumen kann und immer in den Top-Treffern der Suchmaschinen für Paperwallets aufpoppt, ist leider ein dunkles Kapitel des Internets.

Sorry, für den länglichen Post, der mit bitaddress.org zunächst mal nicht so viel zu tun zu haben scheint. Aber der bösartige Anbieter nimmt Bezug auf den Code von pointbiz und bitaddress.org, was vielleicht noch zu Canton Beckers Zeiten richtig war, heutzutage aber eine Unverschämtheit ist.

 

vor 6 Stunden schrieb paulpaulsen:

Einen letzten sicheren Ansatz für eine brainwallet, auch wenn diese nicht sicher sind. Hätte ich da noch. Lass euch den Code von chatgpt selber schreiben und erklären. Dann könnt ihr halbwegs sicher sein dass kein Mist drin steht.

Nicht dein Ernst, schonmal kontrolliert, ob du nicht so'n ChatGPT Brain Slug (siehe Futurama) irgendwo am Kopf hast? (Spaß!)

Brainwallets haben sich als zu unsicher und nicht wirklich tauglich erwiesen, nahezu egal, was du als vermeintlich schlauen Input für die Brainwallet dir ausgedacht hast. Das zeigen die Listen von kompromittierten Brainwallets:
https://privatekeys.pw/brainwallet/bitcoin/1
http://eli5.eu/brainwallet/

 

Bearbeitet von Cricktor
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich habe diesen Post von pointbiz auf bitcointalk.org zu etwaigen Anschuldigungen gefunden, daß bitaddress.org mal kompromittiert worden sein soll. Ich habe immer noch starke Zweifel, daß bitaddress.org je unsauber war. Wahrscheinlicher sind viele andere Fehlerquellen von "betroffenen" Usern, ohne Anspruch auf Vollständigkeit:

  • falsche Links / Bookmarks
  • Typosquatting
  • maligne Browser-Extensions
  • maligne "Crypto-Browser"
  • mit subtiler Malware infizierte Rechner
  • Ahnungslosigkeit und/oder Dummheit von Usern
  • unsichere digitale Speicherung von Backups der Private Keys oder Paperwallets (z.B. digitale Fotos gemacht)
  • ...
Bearbeitet von Cricktor
  • Thanks 2
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.