反击:开发商在他们的鼻子下轻击BCH攻击者的资金
TL; DR:加密货币生态系统中没有人会说2019年5月15日很无聊。在计划的比特币现金(BCH)网络升级的几分钟内,发现了一个无关的错误,被定时被利用以获得最大的负面媒体报道。在开发人员英勇地修补了修复后,Calin Culianu注意到攻击者将自己彻底打开了。他从沮丧到告诉CoinSpice,“该死的,打击袭击者感觉很好,”他们修剪了他们用来对BCH社区恶意行事的资金地址。他是这样做的。
开发商在Bose下击败BCH攻击者的资金
“当天早些时候我看到了袭击,”Culianu向CoinSpice解释道。 “我惊慌失措,很伤心。我以为这是世界末日。然后ABC开发人员修复了这个错误,事情开始变得更加幸福。我意识到我们可以击退它们。因此,我和一群人获得了尽可能多的信息。基本上,一旦你看到(攻击者)如何花费他们的资金,你就会发现他们是白痴并且没有使用加密货币密钥来获得这些资金。我们去了块浏览器,并询问他们的地址,并从那里我们破解了它们。“
Culianu笑着为突然重新出现的大量交易道歉,因为他转向了攻击者的桌子。
他最终获得了1.2 BCH,超过3,000笔交易,每笔交易价格为0.23美元,净价约为500美元。 “我正在和我的同伙分手,”他坚持道。
Calin Culianu是一位居住在欧洲的美国外籍人士,与Electron Cash钱包团队进行独立开发工作约一年半。备受好评,被称为NilacTheGrim,他也是比特币现金的一切敏锐观察者。他回忆起注意到“攻击者如何制造一些有趣的交易”,引发了比特币ABC客户端代码中的潜在错误。 “这些交易来自于没有签名的地址,”通常被称为“任何人都可以花钱”,他详细说。
乱七八糟的虚无
检查可疑交易中的原始字节,他发现了一些不寻常的东西:
{“TxID添加”:” 41a07f1032bfe17b17f3cca2978b64ffa0dd037a7813d7e623e2951f63fea287“,”散列”:” 41a07f1032bfe17b17f3cca2978b64ffa0dd037a7813d7e623e2951f63fea287”,”版本”:1,”大小”:8290,” LOCKTIME”:0,” VIN”:({‘TxID添加’:” e8eeb5a5ebe4422edd460984da0d11c62abd93ea29c08f41a45451864ce174d5“,” VOUT”:1064,” scriptSig”:{‘ASM’:” 0063babababababababababababababa5fba6851“,”六角”:” 140063babababababababababababababa5fba6851”},”序列”:4294967294},{‘TxID添加’:” e8eeb5a5ebe4422edd460984da0d11c62abd93ea29c08f41a45451864ce174d5“,” VOUT”:1065,” scriptSig”
Culianu提供胜利致敬。
对于许多读者来说,它似乎是虚伪的虚无。不是Culianu,他称之为“一个已解码的交易”,指出包含诸如“abababababababababa5fba6851”之类的模式的行是所谓的'scriptsig'。“它指定了如何花费它,基本上,”他进一步解释道。 “这是比特币操作码,缺少签名……他们用来攻击BCH网络的垃圾。任何人都可以制作其中之一,因为它不具有加密货币安全性,然后可以兑换所有资金。“
关于其中一个被清算的地址,Culianu承认他“错过了几个便士,但我得到了大部分钱”,坚持要CoinSpice“有数百个这样的地址。”而且因为他们没有加密货币密钥保护他们,他可以使用Electron Cash钱包轻松“破解”它们。他还估计近3个生物安全信息交易所所仍然存在。
披露:作者将加密货币作为其金融投资组合的一部分,包括BCH。
。