Юзер зламав seed-фразу з 12 слів за 25 хвилин, за що отримав нагороду в 100 тисяч SATS
- Він використовував додаток BTCrecover
- Його ігровий GPU підібрав правильний порядок десь за 25 хвилин
- При цьому потужніша система зробила б це значно швидше
У середу, 26 квітня, користувач із ніком «Wicked» оголосив конкурс у Twitter для членів криптоком’юніті. Він запропонував усім охочим спробувати зламати seed-фразу з 12 слів. Один з учасників зробив це за пів години, використовуючи додаток BTCrecover.
«Спробуйте сбрутити цю seed-фразу від гаманця зі 100 тисячами SATS. На фото ви знайдете всі 12 слів, але в неточному порядку. Використовуйте стандартний шлях виведення і не вдавайтеся до різних хитрощів. Удачі» — йдеться у публікації Wicked.
Далі він додав, що існує трохи більше ніж 479 млн комбінацій, хоча спочатку передбачалася інша цифра — приблизно 9 млрд. Один із користувачів зазначив, що запустив процес підбору, і нібито він займе понад 12 годин.
Але лише через пів години в «гілці» відписався якийсь Ендрю Фрейзер. Він системний архітектор із Бостона. Користувач доклав підтвердження успішного злому і подякував Wicked:
«Дякую за вечерю, бро! Використовуйте seed-фрази з 24 слів».
Після цього Wicked опублікував ще один пост, у якому поділився деякими рекомендаціями:
- не повідомляйте нікому свою seed-фразу, не згадуйте її вголос;
- не використовуйте код, згенерований кимось іншим;
- не вводьте seed-фразу на будь-якому пристрої, підключеному до інтернету;
- не фотографуйте код, навіть не наводьте на нього камеру.
У коментарі для Cointelegraph Фрейзер заявив, що процесор його ПК визначив правильний порядок слів усього за 25 хвилин. При цьому, на його думку, потужніша система зробила б це значно швидше.
Для злому він використовував софт BTCrecover. Вихідний код програми є на GitHub. Проєкт перебуває у відкритому доступі.
Нагадаємо, раніше ми публікували гайд із безпеки від Whitelist. Рекомендуємо ознайомитися. У матеріалі ви знайдете рекомендації щодо забезпечення збереження ваших коштів.