Безопасность

Zengo Wallet предложил хакерам взломать кошелек с 10 BTC

Разработчики Zengo Wallet инициировали челлендж для хакеров по взлому криптокошелька, содержащего 10 BTC (~$440 000 на момент написания).

📣 Announcing the #ZengoWalletChallenge:

Hack Zengo, win 10 #Bitcoin ($420,000+ USD)

This is the largest on-chain bounty ever by a self-custodial #crypto wallet!

15 Days. Begins January 9th. Up to $750 in #BTC awards for trying.

Come & get it.

Details (1/5) ⬇️ pic.twitter.com/UK91bGn5YR

— Zengo Wallet (@ZenGo) January 7, 2024

Конкурс продлится 15 дней, начиная с 9 января, когда раскроют адрес целевой учетной записи. Изначально кошелек будет содержать 1 BTC.

14 января Zengo добавит 4 BTC (~$176 000) и назовет один из «факторов безопасности», используемых для защиты.

21 января команда увеличит призовой фонд еще на 5 BTC (~$220 000). В тот же день откроют второй «фактор безопасности». Всего кошелек использует три ступени защиты.

После этого у хакеров останется время до 24 января 18:00 Киев (19:00 МСК). Взломавший адрес пользователь сможет оставить средства себе.

В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет файлы хранилища ключей. При этом в ходе создания адреса пользователям не нужно копировать исходные слова.

Согласно веб-сайту, Zengo Wallet использует технологию многосторонних вычислений (MPC) для подписания транзакций. Вместо генерации закрытого ключа кошелек создает две отдельные «секретные папки». Первая хранится на мобильном устройстве пользователя, вторая — в MPC.

В качестве дополнительного уровня защиты кошелек использует трехфакторную аутентификацию.

В марте 2023 года специалисты Verichains сообщили о новой уязвимости в кошельках, использующих протокол MPC. По их данным, критическая ошибка находится в схеме пороговой подписи, которая потенциально позволяет злоумышленникам получить закрытый ключ.

Напомним, в ноябре 2023 года стало известно, что «опустошители Ethereum-кошельков» украли $60 млн в цифровых активах за полгода.

Источник

Click to rate this post!
[Total: 0 Average: 0]
Show More

Leave a Reply

Your email address will not be published. Required fields are marked *