5月31日,根據第三方區塊鏈安全風險平台監控數據消息,日本超級財團DMM旗下加密資產業務子公司DMM Bitcoin 交易所發生了「未經授權的」巨額比特幣流出,雖然目前官方並未放出任何調查消息,但從鏈上數據來看,基本上可以判斷是一起超巨大金額的加密資產盜竊案,且犯罪嫌疑人的作案手段非常新穎。根據公開通路消息,本案涉案金額約3億美元。

颯姐團隊認為,這次事件某種程度上與多年前同樣發生(時至今日仍未妥善解決)在日本的Mt.Gox加密資產平台被盜案(即坊間稱呼的「門頭溝事件」)在某種程度上有相似之處。目前,DMM Bitcoin 交易所已限制新用戶開戶、加密資產提現、現貨交易買單等服務,並且公開表示平台將承擔此事件產生的全部損失。顯然,對於家大業大的DMM而言3億美元的損失尚在可承受的損失風險範圍內,這對投資人而言,應是不幸中的萬幸。

今天颯姐團隊就從這次事件出發,為大家詳解最新的加密資產駭客攻擊手段,以及防範方法。

01、交易所如何監管用戶加密資產

在講這起竊案之前,首先要給不甚了解DMM的夥伴們做一個知識普及。 DMM Bitcoin 交易所的母公司DMM,全名Digital Media Mart,是日本一個極具國民度的超級娛樂巨頭集團。雖然早期DMM是靠特殊行業發家的,但在其傳奇掌舵人龜山敬司的多年經營下,其旗下的業務已經發展的極為廣泛。

2009年,DMM收購了一家即將倒閉的線上券商後改名DMM FX登陸日本市場。

僅用一年就躍升為日本交易量第一的外匯交易平台,三年後變成了世界第二大外匯經紀商,全年交易量超過2萬億美元,從此DMM在日本金融業混得風生水起。近年來,DMM已經逐步剝離和出售了原有的特殊產業,轉型為一個綜合性超級財團,並涉足正在飛速發展的加密資產市場,這也才有了我們今天故事的主角——DMM Bitcoin 交易所。

值得一提的是,由於載入史冊的加密世界第一次至暗時刻、差一點殺死行業的Mt.Gox事件正是發生在日本,在前輩的血淚教訓下,DMM實際上已經建立起了一套相當嚴格的加密資產保護和監管機制。根據第三方平台Beosin對DMM Bitcoin交易所提幣流程的解析,我們可以發現,DMM Bitcoin交易所已經對客戶持有的加密資產進行了物理隔離與管理——除極少數的加密資產外,95%以上的客戶資產已被DMM Bitcoin交易所存放在自家的冷錢包中保管。當需要將客戶的加密資產從冷錢包轉移到熱錢包時,DMM Bitcoin交易所需要經過多個內部部門的審核與批准,最後再安排一個由2個人組成的「出納」團隊進行轉帳。

表面上看,其實DMM Bitcoin交易所在保管用戶資產方面已經是做得相當到位了,那麼這起匪夷所思的盜竊案到底是怎麼發生的?

02、這起3億美元加密資產竊盜案是怎麼發生的

雖然DMM Bitcoin交易所並未公開這起加密資產竊盜案發生的具體原因,但根據鏈上數據,在排除DMM Bitcoin交易所有內鬼監守自盜的情況下,很可能是因為相關交易人員中了最新流行起來的假地址陷阱,簡單來講就是DMM Bitcoin交易所最後負責完成轉帳的兩人在駭客的詐欺下,把加密資產轉到了錯誤的地址。之所以工作人員會犯這種低級錯誤,是因為駭客用於詐欺的假地址看起來與正確的地址「足夠相像」。

說實話,稍微懂一點區塊鏈常識的伙伴們都知道,黑客的這個手段聽起來既玄學又低級,沒有基於計算機系統漏洞,也沒有令人驚嘆的特殊手法,但就是這麼一個樸實無華的陷阱就成功盜走了3億美元巨款。

眾所周知,由於比特幣在設計之初就使用了特殊的哈希演算法(SHA-256加密雜湊函數),這種雜湊演算法是單向雜湊函數h=H(x),可以將任意長度的資料(x)輸入後,轉換成固定長度的輸出結果(h),這個輸出結果通常稱為雜湊值。哈希演算法有一個特點,就是僅能單向輸出得到哈希值,而不能用哈希值倒推出輸入值,並且輸出的哈希值碰撞率極低。

所謂碰撞率指的是,不同的輸入值得相同的雜湊值的情況。由於雜湊演算法本身的特性,輸入的資料是不固定的一個無限大的集合,但輸出資料的長度是固定的,這就導致輸入資料x是無限的,而輸出資料h是有限,兩個不同的輸入資料x卻得到了相同的輸出資料h,就叫做「哈希碰撞」。

比特幣所使用的哈希演算法的理論碰撞機率是:嘗試2的130次方的隨機輸入,有99.8%的機率碰撞,而2的130次方是一個超巨大的天文數字,基本上,以駭客能接觸到的現有的電腦算力基本上是不可能暴力破解的。

一個簡單的理解,雜湊演算法的輸入值就是使用者的私鑰,而輸出的雜湊值就是使用者的位址(公鑰)。

在此次的DMM Bitcoin交易所被竊案中,駭客當然沒有本事利用巨大算力的電腦暴力倒推出交易所的私鑰,而是利用電腦產生了大量的公鑰位址。因為比特幣鏈上資料公開透明,DMM Bitcoin交易所常用的轉帳地址早就不是秘密。

具體而言,DMM Bitcoin交易所因為要將用戶的加密資產放到冷錢包中保管,所以就經常需要將線上的加密資產轉移到1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P這個冷錢包地址。極為巧合的是,駭客在海量生成的地址中,有一個地址開頭結尾跟Bitcoin交易所的常用地址極為相似,我們放出來讓大家感受一下:

DMM Bitcoin交易所的錢包位址:

1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P

駭客生成的錢包位址:

1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P

因此,DMM Bitcoin交易所的轉帳人員有可能是因為疏忽,僅核對了地址的開頭結尾就進行了轉賬,導致巨額加密資產被盜。

03、寫在最後

目前,已經有第三方公司查明DMMBitcoin交易所被盜的加密資產流向了10個地址,並且已經將這些地址標記為涉案地址,DMMBitcoin交易所同步向日本警方進行了報案,案件正在調查中。

颯姐團隊認為,與先前同樣因加密資產被盜而破產、導致用戶資產嚴重損失的Mt.Gox相比,DMM主動發佈公告承擔用戶損失,將輿論影響降到最低的做法極大的穩住了市場信心、防止了踩踏風險,也反映出目前加密資產交易所在處理突發緊急情況的能力已經大大提高。這得益於政府監管能力的提升,更有賴於加密資產平台合規建設的持續完善。