Crypto Lemon
538 subscribers
113 photos
1 file
341 links
Записки о криптовалютах, заработке и защите капитала.
Вопросы, отзывы, предложения - @Lemon_Feedback_bot
Download Telegram
#защитаинвестиций
Trezor vs Ledger №2

Пошерстив еще материалы, решил продолжить эту тему, но на этот раз коснусь скорее аппаратной части, тоесть "железа" этих кошельков.

Ledger состоит из двух чипов, чипа-контроллера из линейки STM32 который отвечает за внешнее управление , и секьюрного чипа линейки ST31, где собственно хранятся ключи, сид и логика исполнения (https://ledger.readthedocs.io/en/latest/bolos/hardware_architecture.html). Необходимо отметить, что чипы ST31 имеют сертификат безопастности EAL5+, и используются в банковском деле.
В то время, как чипы STM32 это обычные микроконтроллеры, которые подвержены большинству атак hardware hacking-а.

На Трезоре стоит только STM32. Немного другой (в Трезоре - STM32F205, в Леджере - STM32F042K), но секьюрные отличия между ними минимальны, оба подвержены дампу памяти, power glitching атаке, атаке тайминга и прочим радостям такого типа. Важно правда отметить, что все эти типы атак возможны только в случае прямого физического доступа злоумышленника к вашему кошельку.

Вы спросите мол почему Трезор использует один не секьюрный чип, в том время как Леджер имеет целых два, один из которых полностью защищен? Вот аргументы команды Трезора, почему они решили использовать обычный чип - https://blog.trezor.io/is-banking-grade-security-good-enough-for-your-bitcoins-284065561e9b

В какой то мере, честно говоря, я с ними согласен. Лично я не доверяю железу с закрытым кодом под сотней лицензий, так как не известно что туда напихали господа разработчики (которые постоянно находятся под давлением спецслужб, как правильно отмечает команда Трезора). С другой стороны, СЕО Леджера одевает шапочку из фольги и набрасывает мол чипы STM32 тоже могут иметь бэкдор. И на самом деле полной уверенности что они полностью чистые быть не может . У многих STM32 есть начальный загрузчик bootROM, так что даже если травить чип и изучать топологию кристала (самый инвазивный и при этом эффективный метод, такое делают китайцы с Айфонами чтобы потом новые чипы для Хуавей и Сяоми выпускать) то ничего подозрительного заметно не будет.

Но это уже конечно максимальный уровень паранои, где то на уровне рептилоидов.

А так то более вероятен вариант с бэкдором в ST31, притом таким, что в теории позволит блокировать транзакции с вашего кошелька и превратить его по сути в банковскую ячейку, где чтобы сделать перевод вам нужно будет скинуть свидетельство о рождении и фото лица.

Trezor сделал упор на хитрую защиту (почему так, вы тоже можете прочитать в их статье выше). В смысле есть сид + кодовое слово (алгоритм BIP39). Можно иметь один сид и 10 кодовых слов, каждая комбинация будет открывать доступ к совершенно другому кошельку. Если вас словили, и требуют битки, говорите им свой сид, кодовое слово "Янелох" и злоумышленники радостно забирают 0.01 бтц, и оставляют вас в покое. То, что тот же сид с кодовым словом "Авылохи" даст доступ к кошельку где лежит 10 бтц, известно только вам. Это защита ящерицы (объяснять думаю не нужно)

И не последок, пару ссылок с попытками взлома этих кошельков:
1. https://www.kaspersky.com/blog/hardware-wallets-hacked/25315/
2. https://xakep.ru/2018/12/29/trezor-ledger-flaws/
3. https://www.reddit.com/r/TREZOR/comments/aa2dl3/these_guys_just_demonstrated_key_extraction_of/
И конечно же хорошая статья как засчититься от некоторых атак если у вас аппаратный кошелек: https://steemit.com/bitcoin/@tomshwom/lessons-from-the-trezor-hack
Кстати, официальный сайт команды Core - bitcoin.org тоже разделяет Леджер и Трезор на partial transparency и complete transparency соответственно. Леджер кроме закрытого кода секьюрного чипа имеет также лицензию на свой код, тоесть его менять просто так нельзя (в отличии от Трезора).

Учитывая нынешние факты я бы советовал не особо заморачиваться и брать что душе ближе. Если вы верите что биткоин будет миллион, то тогда лучше брать Трезор. Но честно говоря, волноваться что АНБ при таком развитии событий сворует с Леджера ваши биткоины не стоит, так как более вероятно получить по голове топором от соседа, которому вы когда то давно проболтались про свое криптобогатство. Такие вот дела.
#полезные_сервисы

Недавно вот воспользовался onepagex.com, сервисом для конвертации одной крипты в другую без посредников по типу биржи. Довольно удобно, но курс немного занижен относительно биржевого (оно то и понятно, всем кушать надо). Сам пользовался на сумму в 85 баксов, если что. Довольно удобно, советую
Недавно обратились ко мне чтобы я помог восстановить seed фразу от кошелька Електрум которая состоит из 24х слов. У человека есть набор слов, но он вообще не помнит в какой последовательности они идут. Что получается? Количество всех возможных комбинаций из 24х составляющих это 24! (факториал) или 6,2 * 10^23.
Такие комбинации за разумный промежуток времени не осилит даже какое нибудь АНБ. Не то что я. (Тоже самое и с паролями 14+ символов)

Поэтому, ребята, когда делаете бэкапы, будьте внимательны и не хитромудрствуйте. (Ну или по крайней мере создавайте seed фразу из 12 слов, тогда перебрать вполне возможно)
Увидите подобное - не переходите, вероятно скам. Я не переходил и вам не советую.
Подниму старую тему, насчет того, может ли квантовый компьютер "взломать биткоин". (спойлер: нет, битки своровать у вас не сможет)

Нашел вот толковую ссылку, с очень интересным и доступным объяснением: https://bitnovosti.com/2014/08/01/bitcoin-nsas-quantum-computer/

Важно отметить, что в ссылке рассматривается вопрос в случае если квантовый компьютер уже есть и реально существует. На данный момент, "трушных" квантовых компьютеров не построено (хотя их разрабатывают с 1982го года) и у многих толковых ученных есть большие сомнения что они вообще когда либо будут ( спойлер: принцип который заложен в суть работы квантового компьютера мало возможен, так как нарушает постулат о непреодолимости скорости света). Так что по этому поводу не стоит париться вообще.
#защитаинвестиций

Сегодня распишу наверное одну из самых важных тем, на которую при этом мало кто обращает внимание. Это Безопастность вашего роутера.

Что можно делать, если иметь подключение к чужому роутеру? Да практически что угодно, начиная от редиректа на нужные вам сайты (фишинг) заканчивая включением камеры на смартфоне жертвы. Следовательно, если вы не хотите стать жертвой такого трюка, стоит предпринять несколько довольно простых шагов:

1. Отключить WPS
Функция WPS позволяет подключиться к роутеру всего лишь указав пин код (который у многих по умолчанию заводской). Сам PIN это 8 значное число, подбирается на раз-два да и интернет кишит инструкциями как через эту функцию получать доступ к роутерам.
Как отключить - https://compfixer.info/wps-na-routere-kak-otkluchit/

2. Создание белого списка МАС адресов
Тоже очень действенный способ. Создаете список устройств которые могут подключаться к роутеру. Да, это займет аж целых 10 минут, но при этом будете спать спокойнее. Да, это друзяшки не смогут подключиться к вашему вай фаю. Ну зато и школьник сосед, или дядька который вам ставил роутер, или злобный хакер - тоже не смогут. Вопрос приоритетов. Белый список можно создать в веб настройках роутера в разделе "Беспроводной режим" - "Фильтрация MAC-адресов" (ну или как то так, это гуглится за минуту)

3. Обновление прошивки только у производителя
Ну здесь все понятно, нашли сайт производителя, добавили в закладки браузера (это важно !!! ) и обновляете прошивку только оттуда. Прошивку стоит обновлять как минимум раз в пол года, так как хитрые хакеры постоянно находят разнообразные дырки, производитель их фиксит, но очевидно чтобы получить фикс, необходимо обновить прошивку.

4. Проверка настроек DNS, удаленного управления и базовой защиты
Это все лежит в разделе "Защита" в веб настройке роутера. К примеру IP адрес удаленного управления должен быть - 0.0.0.0 это значит что никто удаленно не сможет управлять роутером.

Это самые основы, но которые очень хорошо помогут вам в безопастности и сберегут от неприятных сюрпризов. Если вам устанавливал роутер некий "мастер", и вы до сих пор пользуетесь стандартным паролем вай фай приклееным на коробочке, и даже не задумывались что у роутера есть веб настройка, но при этом торгуете на Бинансе на тысячи баксов или же храните деньги в крипте - тогда вам нужно к доктору.

Для желающих копнуть поглубже, и обмазаться защитой посильнее - https://bitcointalk.org/index.php?topic=2944516.0
Еще не советую брать бушные роутеры с рук, от наших Кулибиных.
Был у меня знакомый которому доставались бракованные роутеры, которые нельзя было продавать в магазине, но если починить дефект то с рук вполне. Ну так вот, он их переделывал, по чести, и продавал. А вот его товарищ, который тоже таким занимался, шил роутеры своей прошивкой с кучей бэкдоров, продавал своим домочадцам а потом пользуясь дырами подключался к роутерам и воровал интернет. Переустановка прошивки на заводскую или же новые версии бэкдоры не убирали, иногда правда роутеры переставали работать из-за конфликтов (ему относили их чинить, ну вы поняли)

К чему я это все. В таких роутерах может быть что угодно, и воровство вашего траффика это самое безобидное. Иногда зашивают редирект на свой какой нибудь серв, который по сути работает как прокси, и когда вы вводите пароль то сначала он идет на этот серв, а потом уже дальше. Типичная man-in-the-middle атака.
Могут быть бэкдоры которые дают удаленный контроль, могут быть бэкдоры которые открывают некоторые порты через которые идет атака и все в таком духе.
Если шил умный и опытный человек с нужным оборудованием, то обнаружить какие то изменения практически нереально.

В таком случае, единственной ступенью защиты остается операционная система и браузер. Благо сейчас, в век https браузеры научились детектить приколы с прокси сервером и просто не дают подключаться к сайтам (согласитесь, тоже геммор), пишут что-то в стиле "небезопасное соединение" или же "сайт не тот за кого себя выдает". Операционка может блочить левые порты и некоторый код. Но все равно, ничто не помешает читать ваш траффик (а если вы постоянно подключаетесь ко всяким blockchain.info и Binance то это уже может привести к другим, не менее неприятным последствиям)

Поэтому совет такой: роутер покупаете через норм магазы, в коробке производителя, и ставите у себя дома сами. Ну или же после того как порылся добрый дядя, то выполняете указания с поста выше. Иначе вы всегда будете под угрозой.
Есть такая весёлая штука, называется clipping malware. Ее суть в том, что она подменяет скопированный текст на клавиатуру и заменяет его своим. Например скопировали вы адрес куда отправить биткоины, вставили и несмотря нажали кнопку подтверждения. А потом хоп, и оказывается что деньги ушли на левый адрес.

Притом, что чаще всего они работают не на весь текст, а конкретно на адреса (проверить строку которая скопирована проще простого) поэтому их можно не замечать очень долго.

В таких случаях, кроме внимательности ничего не поможет. Лично я видел пару жертв таких вот программ-подменщиков.

И статья, про клипперы на Андроиде и в Гугл Плее. Рекомендую ознакомиться - https://www.makeuseof.com/tag/what-is-clipper-malware/
#полезные_сервисы

Иногда у многих может возникнуть необходимость верифицировать некоторое подписанное (по сути, зашифрованное) сообщение с помощью чужого адреса. Например в случае сделок через эскроу, верификации личности подписанта или других финансовых операций. Кроме стандартного блокчейн.инфо есть несколько других, более удобных/функциональных сервисов:

1. https://brainwalletx.github.io/#verify - проверенный сервис, который дает возможности сразу смотреть каким адресом было подписано сообщение (сам адрес не нужно предоставлять сервису). Правда только если такой адрес есть в базе сервиса

2. https://reinproject.org/bitcoin-signature-tool/
Очень похоже, можно верифицировать в двух форматах: сообщением или же через адрес + подпись

3. https://btc.coin.space/messages/verify
Блокэксплорер, информация по сети биткоина, QR коды, верификация сообщений. Полезный сервис.
Закрепимся ниже 11100 - открываю шорт на котлеточку.
Я вот спрашиваю людей, используют ли они мои советы в реальной жизни. Вот к примеру тот же пост с роутером. Один мой знакомый тоже занимается криптой, имеет там сбережения, роутер ему ставил дядька с улицы, он даже пароль от вай фай не менял. ЛЕНЬ, говорит.

Так вот ребята, главный враг приватности и спокойного сна, это не незнание, а лень. Лень что-то читать, потом лень что-то делать, потом лень что-то контролировать и так далее. Одни отмазы в стиле "да ничего не случится, у меня 40 баксов всего". Проблема в том, что если 40 превратятся в 4000 то человек себя уже не переучит, так и будет вводить приватный ключ на непонятный сайт через паблик вай фай.

Начинайте себя дисциплинировать прямо сейчас, а не "когда то потом, может быть"
500 подписчиков 🥳🥳🥳

Довольно приятно, на самом деле что читаете нас ☺️ Сегодня вечером будет пост про публичный вай, его опасности и как им правильно пользоваться, так как бывает необходимость в публичном месте ввести секьюрные данные (сделать тот же крипто перевод например)
Пост про паблик вай фай еще не приехал, в метро пробки. Поэтому озвучу вам интересную заметку которую нужно помнить:

Телеграмм не анонимен

Думаю многие из вас это понимают, но все же не совсем так как это является на самом деле. Помню все слышали что Дуров отказался давать чекистам доступ к перепискам пользователей. Кто-то этому не верит и строит теории про ловушку ФСБ, кто-то хвалит Дурова, лично я же склоняюсь скорее к тому, что Дуров реально ничего не передавал, иначе в РФ бы не пытались блочить Телеграмм, да и после того как Павла выгнали с РФ отобрав его детище, любви к властям у него не появилось. Умные читатели (коих у нас большинство) справедливо заметят то не давать доступ спецслужбам ресурсной колонии это не значит не делиться с серьезными дядями из ЦРУ и АНБ, но это немного другая история.

Долгое интро, но давайте перейдем к сути: Чекисты или сами додумались (маловероятно) или им кто-то подсказал (более вероятно), но они нашли выход!
Создали огромную БД со списком всех номеров (там константа +795 а дальше полный перебор всех возможных вариантов) и бота который добавляет эти номера к себе в контакты. Что им это дало? Контроль над публичными чатами.

Ну тоесть пишите вы вот что-то неугодное ребятам, они заходят в ваш профиль и сразу видят номер телефона. А как мы помним по моему посту о телефонах и номерах, узнать чей это номер и вычислить местоположение с погрешностью в 5 метров - дело пары часов.

Этот подход сейчас используется в политических целях, но вы думаю понимаете что его можно использовать чтобы деанонить богатеньких криптобуратин, которые хвалятся своими богатствами в публичных чатах. Еще важно поменять, что такое создать могут не обязательно спецслужбы, а любые другие безпогонные воры и нехорошие личности. А потом словить вас и резать лицо лезвием пока пароль от Трезора не скажете.

Так что мой совет: думайте над тем, что вы пишете в публичный чат. Анонимности там нет.

Важно отметить, что таким образом они не получают доступ к вашим приватным чатам и секьюрным, только публичные чаты и каналы.
#XBT #BitMEX

🐳 Ванга в здании. Скучали?

🐹 До сегодняшнего вечера я думал что мы имеем дело с нисходящим классическим треугольником. Сейчас же ситуация, в моем понимании, изменилась. Симметричный треугольник, структура правильная, объемы правильные, соотношения по фибо - как доктор прописал. В ближайшей перспективе ожидаю возврат к 10700-10800, а там буду по ситуации маневрировать.

Обсуждение только в чате, личку не тараньте без дела. Спасибо ❤️
Чек аут, гайс.
Crypto Lemon
Под #DASH картина еще актуальна.
Есть 16% профита. Можно фиксить бОльшую часть позы.
Убегаю. Свои наброски оставлю тут.
Прятного пятничного вечера! :3
https://www.tradingview.com/x/qUKIJ6Zt/
Dusting Attack

Последнее время много шуму насчет так называемой "пылевой атаки", когда на тысячи, десятки а иногда и сотни тысяч адресов биткоина рассылают "пыль" и потом используют это для разных целей

Немного вводной информации
Пылевая транзакция это транзакция значение переводимых средств которой чрезвычайно мало. Точного порога, что значит "чрезвычайно мало" нет, так как все зависит от "веса" в килобайтах самой транзакции, но в основном считается что dust transaction можно называть транзакцию у которой сумма перевода меньше комиссии сети. В основном это все суммы что ниже 500 сатоши (или меньше чем 290 сатоши, если Segwitt)

В чем суть атаки:
Делают перевод на огромное количество адресов. Так, у этих адресов появляется некий "пылевой" непотраченный выход. При попытке потратить с них деньги, кошелек с вероятностью 95 % (а иногда и все 100, если тратите ВСЮ сумму) подтянет этот непотраченный пылевой выход. Если у вас в кошельке допустим два ваших адреса, каждый по 1 биткоину и на каждый пришла пыль, то при попытке потратить сумму больше 1 бтц ( Примечание: я писал выше, что не обязательно именно 1 бтц или выше. Кошелек может включать другие адреса даже если вы отправляете 0.1 битка) будет как то так: addr1 (addr1_sum + dust_input1) + addr2 (addr2_sum + dust_input2) —> получатель
Ну и все, ваши два адреса залинкованы между собой. Видно что они принадлежат одному кошельку.
Вот таким методом эвристического анализа (контроль действий жертвы) и пытаются определить связаны ли адреса между собой, или с известными шлюзами (биржи с КУС, обменники и прочее где идет выход в фиат).

Атаки бояться не стоит как и обращать внимание на такие "подарки", она по сути безвредна, так как это просто обычный анализ сети, некий вид слежки.
Лично я считаю эту атаку дерьмом, в смысле бессмысленной, так как анализировать блокчейн и адреса можно отлично и без нее (chainanalysis и прочие способы). Ну тоесть я понимаю как и зачем она делается, но не могу понять ее смысл, з0чем.

Вот ссылка на новость, если что - https://habr.com/ru/post/450430/
Немного поработал с фракталами.
Примерный потенциал силы хождения актива показан на Price Range.
Высота треугольника ~9.5%. Общее хождение ~17.4%
https://www.tradingview.com/x/JKv1mGJJ