Posts weergeven met het label crypto-beveiliging. Alle berichten weergeven
Posts weergeven met het label crypto-beveiliging. Alle berichten weergeven

Onderzoekers van Google beweren dat een kwantumcomputer Bitcoin-sleutels in slechts 9 minuten zou kunnen kraken...


Het kwantumcomputerteam van Google heeft zojuist een paper gepubliceerd waar de cryptowereld al jaren bang voor is, en het belangrijkste cijfer is moeilijk te negeren: een voldoende krachtige kwantumcomputer zou in theorie een live Bitcoin-transactie in ongeveer negen minuten kunnen kraken.

Het onderzoek, dat op 30 maart werd gepubliceerd, schat dat het kraken van de 256-bits elliptische curve-cryptografie (ECDLP-256) die Bitcoin-wallets beschermt, minder dan 500,000 fysieke qubits zou vereisen – ongeveer 20 keer minder dan eerdere schattingen. Dat is een aanzienlijke neerwaartse bijstelling en verandert de tijdlijn waarop deze dreiging een reële zorg wordt.

Hoe de aanval in de praktijk zou werken

De encryptie van Bitcoin beschermt wallets door privésleutels te verbergen voor publieke sleutels. Onder normale omstandigheden kan geen enkele bekende klassieke computer een privésleutel uit een publieke sleutel afleiden binnen een realistische tijdspanne. Kwantumcomputers die werken met het algoritme van Shor kunnen echter elliptische-curve-cryptografie veel sneller kraken.

De specifieke aanval die in het artikel wordt beschreven, richt zich op realtime transacties in plaats van op oude, inactieve wallets. Wanneer een Bitcoin-transactie naar het netwerk wordt verzonden, is de publieke sleutel van de afzender gedurende ongeveer 10 minuten kortstondig zichtbaar voordat de transactie wordt bevestigd. Het artikel schat dat een kwantumaanvaller die de benodigde voorbereidingsstappen vooraf heeft berekend, dit tijdsvenster met een kans van ongeveer 41% zou kunnen misbruiken. minder dan negen minuten.

Dat is geen gegarandeerde aanval; het is een probabilistische aanval binnen een kort tijdsbestek. Maar een kans van 41% met een timer van negen minuten is een heel ander dreigingsprofiel dan waar de meeste mensen rekening mee houden.

Wie loopt het meeste risico?

Ongeveer 6.9 miljoen Bitcoins worden al als kwetsbaar beschouwd voor een langere, tragere kwantumaanval, waaronder zo'n 1.7 miljoen munten uit het Satoshi-tijdperk. Deze oudere wallets hergebruiken adressen of hebben openbare sleutels, wat betekent dat er geen tijdsdruk nodig is; een kwantumcomputer heeft alleen voldoende qubits en tijd nodig.

Ironisch genoeg heeft de Taproot-upgrade van Bitcoin – geïntroduceerd in 2021 om de privacy en efficiëntie te verbeteren – de situatie mogelijk juist verergerd. Door standaard publieke sleutels bloot te stellen bij bepaalde transactietypes, heeft Taproot het aantal wallets vergroot dat kwetsbaar is voor realtime kwantumaanvallen. Dat was niet de bedoeling, maar het is nu een gedocumenteerd risico in Google's eigen database. onderzoek.

Ethereum is feitelijk minder kwetsbaar voor de negenminutenaanval, omdat ETH-transacties veel sneller worden bevestigd, waardoor een kwantumaanvaller minder tijd heeft om toe te slaan.

Hoe de zaken er daadwerkelijk voor staan

De belangrijke context is dit: deze dreiging is niet imminent. Geen enkele kwantumcomputer beschikt momenteel over 500,000 bruikbare fysieke qubits met de foutcorrectie die nodig is om Shors algoritme toe te passen op live Bitcoin-transacties. Googles eigen Willow-chip, de meest geavanceerde publiekelijk bekende kwantumprocessor, werkt op een veel kleinere schaal dan wat in het artikel wordt beschreven.

Google werkt sinds 2016 aan de migratie naar post-kwantumcryptografie (PQC) en heeft 2029 als streefdatum gesteld voor de voltooiing van de eigen migratie. Het onderzoek werd uitgevoerd met behulp van zero-knowledge-methoden, specifiek om te voorkomen dat kwaadwillenden een bruikbaar aanvalsrecept in handen zouden krijgen.

De Bitcoin-gemeenschap is zich al jaren bewust van het kwantumrisico, en er bestaan ​​verschillende post-kwantumsignatuurschema's die in principe de huidige ECDSA-standaard zouden kunnen vervangen. Dit artikel benadrukt echter de urgentie. De vereiste hoeveelheid qubits is nu lager dan verwacht, de tijdlijn is mogelijk korter dan men aannam, en de Taproot-complicatie is nieuw gedocumenteerd.

Of het ecosysteem snel genoeg evolueert om dit aan te pakken voordat er een krachtige kwantumcomputer bestaat, is de hamvraag - en op dit moment is het antwoord daarop onduidelijk.

------- 
Auteur: Adam Lee 
Azië Nieuws Desk Crypto-nieuws breken



Meerdere cryptobedrijven getroffen door GoDaddy-beveiligingsinbreuk - "Verschillende werknemers vielen voor oplichterij"...

De Liquid-uitwisseling en NiceHash-mijnbouw zijn enkele van de slachtoffers van een zwendel die eindigde toen GoDaddy-medewerkers hun wachtwoorden overhandigden aan de kwaadwillende actoren. GoDaddy is een van de meest populaire services om .com's en andere populaire domeinnaamextensies te registreren.

De CEO van Liquid, Mike Kayamori, zegt dat ze de toegang van die werknemers hebben gebruikt om de infrastructuur van de site gedeeltelijk te doorbreken, hun DNS-records te wijzigen en verschillende interne e-mailaccounts in bezit te nemen. Ze denken ook dat ze kopieën van verschillende 'belangrijke documenten' hebben gedownload.

Het bedrijf raadde zijn gebruikers aan hun wachtwoorden te wijzigen en aanvullende beveiligingsmaatregelen te nemen om het lekken van hun gegevens te voorkomen. Hij voegde eraan toe dat hij de aanval onder controle had voordat hackers toegang hadden tot de accounts en activa van zijn klanten.

Het personeel van Liquid merkte dit op 15 november op, slechts 4 dagen later meldde ook de crypto-mijndienst NiceHash dat het slachtoffer was van een inbreuk op de beveiliging.

Het bedrijf zei dat na het detecteren van ongeoorloofde wijzigingen in de configuratie van het bij GoDaddy geregistreerde webdomein, het besloot om alle tegoeden van klanten gedurende 24 uur te bevriezen, een actie die lijkt te hebben gewerkt om alle tegoeden te beschermen.

Andere betrokken bedrijven blijven mogelijk stil...

Geen enkel bedrijf in de crypto-ruimte wil dat hun naam wordt verbonden met enige vorm van inbreuk op de beveiliging, en die van cyberbeveiligingsexpert Brian Krebs verslag laat zien dat er mogelijk meer cryptobedrijven zijn met GoDaddy-domeinen, die dezelfde gewijzigde informatie tonen als de bevestigde slachtoffers.

Dit omvat Bibox, Celsius en Wirex - geen enkele heeft problemen aangekondigd en geen enkele reageert op verzoeken om commentaar.

GoDaddy-woordvoerder Dan Race zegt dat het bedrijf de ongeoorloofde wijzigingen in de domeinen van zijn klanten heeft geïdentificeerd, de accounts onmiddellijk heeft geblokkeerd en de wijzigingen ongedaan heeft gemaakt.

------- 
Auteur: Adam Lee 
Azië Nieuws Desk