Zengo Wallet предложил хакерам взломать кошелек с 10 BTC
Разработчики Zengo Wallet инициировали челлендж для хакеров по взлому криптокошелька, содержащего 10 BTC (~$440 000 на момент написания).
📣 Announcing the #ZengoWalletChallenge:
— Zengo Wallet (@ZenGo) January 7, 2024
Hack Zengo, win 10 #Bitcoin ($420,000+ USD)
This is the largest on-chain bounty ever by a self-custodial #crypto wallet!
15 Days. Begins January 9th. Up to $750 in #BTC awards for trying.
Come & get it.
Details (1/5) ⬇️ pic.twitter.com/UK91bGn5YR
Конкурс продлится 15 дней, начиная с 9 января, когда раскроют адрес целевой учетной записи. Изначально кошелек будет содержать 1 BTC.
14 января Zengo добавит 4 BTC (~$176 000) и назовет один из «факторов безопасности», используемых для защиты.
21 января команда увеличит призовой фонд еще на 5 BTC (~$220 000). В тот же день откроют второй «фактор безопасности». Всего кошелек использует три ступени защиты.
После этого у хакеров останется время до 24 января 18:00 Киев (19:00 МСК). Взломавший адрес пользователь сможет оставить средства себе.
В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет файлы хранилища ключей. При этом в ходе создания адреса пользователям не нужно копировать исходные слова.
Согласно веб-сайту, Zengo Wallet использует технологию многосторонних вычислений (MPC) для подписания транзакций. Вместо генерации закрытого ключа кошелек создает две отдельные «секретные папки». Первая хранится на мобильном устройстве пользователя, вторая — в MPC.
В качестве дополнительного уровня защиты кошелек использует трехфакторную аутентификацию.
В марте 2023 года специалисты Verichains сообщили о новой уязвимости в кошельках, использующих протокол MPC. По их данным, критическая ошибка находится в схеме пороговой подписи, которая потенциально позволяет злоумышленникам получить закрытый ключ.
Напомним, в ноябре 2023 года стало известно, что «опустошители Ethereum-кошельков» украли $60 млн в цифровых активах за полгода.
Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!