Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Погрузитесь в логическую головоломку: откручивайте болты из планок на самых сложных уровнях! Вы не только расслабитесь в конце сложного дня, но еще и натренируете свой мозг, решая увлекательные задачки. Справитесь с ролью опытного мастера? Попробуйте свои силы в режиме онлайн бесплатно и без регистрации!

Головоломка. Болты и Гайки

Казуальные, Гиперказуальные, Головоломки

Играть

Топ прошлой недели

  • CharlotteLink CharlotteLink 1 пост
  • Syslikagronom Syslikagronom 7 постов
  • BydniKydrashki BydniKydrashki 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Заработок в интернете

С этим тегом используют

Заработок Криптовалюта Биткоины Трейдинг Инвестиции Арбитраж криптовалюты Финансы Все
949 постов сначала свежее
1
artmatrosov
artmatrosov
2 месяца назад
Сообщество SMM и SEO

ИТ минувших дней. Видеоплатформа Nuum закрывается⁠⁠

А вы помните, как всё начиналось? NUUM. NUUM. NUUM. Реклама в прайм-тайм по федеральным телеканалам в 2024 году, обещание заработка, известные блогеры. По такому случаю даже не стал искать исходное видео, делюсь с вами скриншотом из поисковой строчки Google.

ИТ минувших дней. Видеоплатформа Nuum закрывается Видео, Картинка с текстом, ВКонтакте (ссылка), Закрытие, Видеохостинг, Блогеры, Цифровые технологии, Конкуренция, Открытие, Заработок, Заработок в интернете, Длиннопост, Маркетинг, Реклама, Раздражающая реклама

Спустя год работы сервис закрывается. С 1 июня 2025 года сайт станет недоступен.

ИТ минувших дней. Видеоплатформа Nuum закрывается Видео, Картинка с текстом, ВКонтакте (ссылка), Закрытие, Видеохостинг, Блогеры, Цифровые технологии, Конкуренция, Открытие, Заработок, Заработок в интернете, Длиннопост, Маркетинг, Реклама, Раздражающая реклама

Монетизацию видео отключили с 14 марта. Когда у тебя 0 рублей донатов за контент - это не страшно.

ИТ минувших дней. Видеоплатформа Nuum закрывается Видео, Картинка с текстом, ВКонтакте (ссылка), Закрытие, Видеохостинг, Блогеры, Цифровые технологии, Конкуренция, Открытие, Заработок, Заработок в интернете, Длиннопост, Маркетинг, Реклама, Раздражающая реклама

Имея запас в 40 отснятых роликов по тематике SMM, с ними таскался по различным платформам примерно в таком порядке: TikTok, запрещёнка сторис и вертикальные видео, VK клипы, YouTube Shorts, Rutube и вот Nuum.

ИТ минувших дней. Видеоплатформа Nuum закрывается Видео, Картинка с текстом, ВКонтакте (ссылка), Закрытие, Видеохостинг, Блогеры, Цифровые технологии, Конкуренция, Открытие, Заработок, Заработок в интернете, Длиннопост, Маркетинг, Реклама, Раздражающая реклама

За прошлый 2024 год и начало этого 2025 загрузил в сумме 25 роликов на Нуум. Статистика ниже: от 0 до космических 4 просмотров. Если YouTube, Tiktok и запрещёнка дают возможность как старым, так и новым профилям набрать хоть что-то, то здесь контент было некому смотреть.

ИТ минувших дней. Видеоплатформа Nuum закрывается Видео, Картинка с текстом, ВКонтакте (ссылка), Закрытие, Видеохостинг, Блогеры, Цифровые технологии, Конкуренция, Открытие, Заработок, Заработок в интернете, Длиннопост, Маркетинг, Реклама, Раздражающая реклама

Хотя 8 подписчиков появились откуда-то. Логично предположить, что хотя бы на каком-то видео набралось бы 8 просмотров. Ан-нет. Я понимаю, когда подписчиков 10000, и требовать 10000 просмотров - задача невыполнимая, но здесь даже до 10 не добрался.

Запускал и прямые эфиры, на которых было от силы 5 человек.

Статистику по вашим просмотрам тоже не посмотреть, пока не наберется 20 фолловеров. Я пытался, честно.

ИТ минувших дней. Видеоплатформа Nuum закрывается Видео, Картинка с текстом, ВКонтакте (ссылка), Закрытие, Видеохостинг, Блогеры, Цифровые технологии, Конкуренция, Открытие, Заработок, Заработок в интернете, Длиннопост, Маркетинг, Реклама, Раздражающая реклама

При загрузке меню было логичное, только я эту логику не понял. На скриншоте выше, где есть звездочки в левом верхнем углу, значит, что был обзор товара. Я выбирал разные варианты загрузки роликов, и если кликать "обзор товара", то появлялась звёздочка. Количество просмотров замещалось простой цифрой "5" со звездой. В видео обзора не было. Собственно, потому что не было и выпадающего списка с товарами для обзоров.

Хоть бы прикрутили чего: 2GIS, Otzovik, ProDoctorov в крайнем случае.

ИТ минувших дней. Видеоплатформа Nuum закрывается Видео, Картинка с текстом, ВКонтакте (ссылка), Закрытие, Видеохостинг, Блогеры, Цифровые технологии, Конкуренция, Открытие, Заработок, Заработок в интернете, Длиннопост, Маркетинг, Реклама, Раздражающая реклама

Главная страница с топовыми каналами выглядит современно-модно-молодёжно, только если не начинаешь обращать внимание на цифры. У авторов с 300 подписчиками - фиолетовые галочки. В принципе в топе 180 подписчиков, и вы говорите о конкурентах иным видеосервисам. Четыре превосходных мужчины со скрина вы за месяц набрали 2600 просмотров, и продолжают быть на главной.

В разделе "рекомендуемое" в топе вертикальные видео по просмотрам максимум 12 тысяч.

ИТ минувших дней. Видеоплатформа Nuum закрывается Видео, Картинка с текстом, ВКонтакте (ссылка), Закрытие, Видеохостинг, Блогеры, Цифровые технологии, Конкуренция, Открытие, Заработок, Заработок в интернете, Длиннопост, Маркетинг, Реклама, Раздражающая реклама

Отложенного постинга не было, индексации в поисковиках не было.

Если захотите посёрфить больше о Nuum, то VK и Rutube полны видео от авторов с рассказом о заработке в Нуум. Там тоже просмотров не больше 100 на большинстве видео.

Подозреваю, что развели какой-нибудь техно гигант на новое подразделение с призывом заменить зарубежные запрещёнки, а цель изначально была иной - по переливу средств в чьи-то нуумские руки и карманы. А помните сервис Yarus, Now, Fiesta? Все они появились в инфополе активно после марта 2022, когда уходила из РФ фиолетово-розовая запрещёнка. Из тех пока только Tenchat продолжает жить, и даже развиваться.

Что за ночь?! Вчера ещё узнал, что 2domains закрылся, и мои домены перенесли на другой хостинг. Пошёл восстанавливать доступы.

На всякий случай, если на скриншотах выше есть какие-то запрещённые люди, слова, логотипы, всем расам и религиям приношу извинения.


Приходите в группу VK. Иногда пишу об интернет-маркетинге.

Показать полностью 7
[моё] Видео Картинка с текстом ВКонтакте (ссылка) Закрытие Видеохостинг Блогеры Цифровые технологии Конкуренция Открытие Заработок Заработок в интернете Длиннопост Маркетинг Реклама Раздражающая реклама
4
1
StGeo
StGeo
2 месяца назад

Ответ на пост «Женщина случайно выбросила флешку мужа с биткоинами на $3,8 млн»⁠⁠1

Я бомж, живу на свалке, собираю металл из мусора, платы, телефоны и прочую полезную херню, сдаю в цветмет или в драгмет , и на сайт Гавнито, и Ебей для коллекционеров

иногда мне попадаются флешки, винчестеры, ссд , карты памяти , дискеты, оптические диски и прочая херня,

Я их обязательно проверяю, восстанавливаю если затёрты , ищу всякую полезную информацию, хомпорно и прочий компромат который можно продать,

Вот недавно нашел коробку дискет с думом и третьей виндой

И комп 486, Хули Паккард амстрад с двумя дисководами пять и три, и питанием от батареек 373

Подключил к ним Моник Сони 19 дюймов с BNC и вайфай флешку

Пишу вот вам на Пикабе с него

А перед самым новым годом нашел пятидюймовую дискету на которой была наклейка бумажным скотчем Sat.Nak-xxxxxxxxccccccffgcxxc - тип того

Подробнее не будет, ТК секрет

Долго гадал что это может быть на ней такое, оказалось холодный кошелёк и на наклейке пароль

В общем продал я с неё немножко битков и купил себе вагончик бытовку, заплатил электрикам и мне провели электричество нелегально и интернетчикам заплатил за оптику

Провели нелегально вчера

В общем все хорошо у меня

В планах купить ещё пару вагончиков для фермы, так как я подключён в черную, и гнать трампкоины, пока они на взлёте

В планах выкупить эту свалку, и прикупить ещё пару, поставить палаточный лагерь , заселить туда гастров что бы фильтровали мусор входящий, и мне приносили находки.

У компа проблемы с биосом , батарейки нет и время показывает первое апреля 1995 года по умолчанию при включении, надо купить новую, часы сбиваются и мастеру оплатить замену

Кто может помочь приехать?

Оплачу такси и поляну накрою

Есть пятилитровая коллекционная бутылка водки пулемет Калашникова в подарочной упаковке, с рюмками и сертификатом , тыщщ двадцать стоит, нашел недавно, отметим ремонт

Только захватите с собой колы импортной, Казахстан или Азербайджан, запить нечем, а закуски с магнита у меня полно, раз в день привозят целое пухто просрочки свежайший, денег закину на такси и колу.

Территориально Л.О.

Показать полностью
Новости Криптовалюта Биткоины Арбитраж криптовалюты Семья Потеряшка Заработок в интернете Мат Ответ на пост Текст
7
1
SuperTaya
2 месяца назад

Изучение популярного явления - онлайн репетиторства⁠⁠

Здравствуйте! Хочу поделится с вами исследованием нового веяния общественности – обучение детей онлайн (также в исследовании прослеживается репетиторство онлайн).

Изучение популярного явления - онлайн репетиторства Развитие детей, Дистанционное обучение, Обучение, Репетитор, Исследования, IT, Интернет, Заработок в интернете, Дети, Родители и дети, Обучение детей, Домашнее обучение, Онлайн-курсы, Тренд, Заработок, Развитие, Наука, Родители, Учебные курсы, Образование, Длиннопост

Исследования показывают, что онлайн-репетиторство и обучение детей онлайн в 2025 году в России актуальны, и спрос, скорее всего, будет расти в будущем.

Данные Яндекса подтверждают рост интереса к запросам вроде "репетитор онлайн", "подготовка к школе онлайн", «обучение детей онлайн» с 2018 года. Виден особый пик после пандемии. График отображен сверху. Видна явная сезонность – самый пик запросов наблюдается в сентябре.

(https://wordstat.yandex.ru/?region=all&view=graph&words=обучение ребенка онлайн)

Видна тенденция к росту у всех трех видов запросов. Количество запросов выросло (с 1 января 2018 года до 1 января 2025 года):

- "Репетитор онлайн" с 9574 до 80259;

- "Подготовка к школе онлайн" с 2616 по 21322;

- "Обучение ребенка онлайн" с 2134 до 6230.

Согласно данным statista (по России) в 2025 году выручка на рынке онлайн-образования достигнет 758,05 млн долларов США. Ожидается, что годовой темп роста выручки (CAGR 2025-2029) составит 12,60%, в результате чего к 2029 году прогнозируемый объем рынка составит 1,22 млрд долларов США.

Ожидается, что к 2029 году количество пользователей на рынке онлайн-образования достигнет 15,3 млн пользователей.

https://www.statista.com/outlook/emo/online-education/russia....

График количества пользователей (непонятно в каких величинах). Виден рост количество пользователей.

Изучение популярного явления - онлайн репетиторства Развитие детей, Дистанционное обучение, Обучение, Репетитор, Исследования, IT, Интернет, Заработок в интернете, Дети, Родители и дети, Обучение детей, Домашнее обучение, Онлайн-курсы, Тренд, Заработок, Развитие, Наука, Родители, Учебные курсы, Образование, Длиннопост

Вывод:

Рынок онлайн-образования в России переживает значительный рост. Предпочтения клиентов в России смещаются в сторону онлайн-образования из-за его удобства и гибкости. С развитием технологий и расширением доступности высокоскоростного Интернета все больше людей выбирают онлайн-обучение, поскольку оно позволяет им получать доступ к образовательному контенту в любое время и в любом месте.

В 2025 году онлайн-репетиторство и обучение детей онлайн — это не просто тренд, а реальная потребность. Онлайн-формат предлагает гибкость, доступность и игровые методы, которые делают обучение увлекательным для детей.

Родители ценят его за:

- Удобство онлайн-формата, подходящее для насыщенного ритма жизни.

- Игровую и интересную детям атмосферу, которая вдохновляет детей возвращаться к урокам.

А что вы думаете насчёт обучения ребенка онлайн? А в качестве дополнительного вида обучения?

Я тоже решила попробовать себя в популярной роли онлайн учителя по чтению (мое профильное образование это позволяет). С радостью обучу вашего ребенка чтению! А с наработкой материала и другим областям знаний. Заходите ко мне на страницу ВК clubtayaonline

Показать полностью 1
[моё] Развитие детей Дистанционное обучение Обучение Репетитор Исследования IT Интернет Заработок в интернете Дети Родители и дети Обучение детей Домашнее обучение Онлайн-курсы Тренд Заработок Развитие Наука Родители Учебные курсы Образование Длиннопост
0
1
Entuzias10
Entuzias10
2 месяца назад

В Иркутской области могут полностью запретить майнинг до 2031 года⁠⁠

Губернатор Иркутской области Игорь Кобзев предложил президенту России Владимиру Путину ввести полный запрет на майнинг в южной части региона до 15 марта 2031 года.

Что произошло?

По данным «Коммерсанта», правительство рассматривает введение круглогодичного запрета на добычу криптовалют для физических и юридических лиц в южных районах Иркутской области.

  • Губернатор предложил изымать оборудование отключенных майнеров и направлять освободившиеся мощности на социальные проекты.

  • В пиковые моменты энергопотребление крупных майнинг-центров достигает 650 МВт, что создает нагрузку на сети.

  • Правительственная комиссия по электроэнергетике уже поддержала инициативу.

В Иркутской области могут полностью запретить майнинг до 2031 года Биткоины, Арбитраж криптовалюты, Криптовалюта, Трейдинг, Новости, Иркутская область, Заработок в интернете, Информационная безопасность, Финансовая грамотность, Майнинг, Мошенничество, Интернет-мошенники, Развод на деньги, Заработок

Чем это грозит майнерам?

В случае запрета у дата-центров не будет альтернативных сетей для подключения.
Это может привести к массовому закрытию предприятий и выводу бизнеса за пределы региона.

Однако, согласно данным «Коммерсанта», несмотря на ужесточение регулирования, спрос на оборудование для майнинга в России вырос в 2-3 раза.

Почему Иркутская область стала центром майнинга?

  1. Самые низкие тарифы на электроэнергию в России (от 0,8 руб./кВт⋅ч).

  2. Большое количество гидроэлектростанций, дающих дешевую энергию.

  3. Резкий приток «серых майнеров» — физических лиц, незаконно подключающих оборудование в частных домах.

Что будет дальше?

  • Если запрет вступит в силу, часть майнеров может переехать в другие регионы России с дешевой электроэнергией, например, в Красноярский край или Туву.

  • Возможны судебные разбирательства между бизнесом и властями из-за принудительного отключения от сетей.

  • Некоторые крупные игроки уже рассматривают вариант переноса мощностей за границу.

Источники: rbc.ru, forbes.ru, beincrypto.com

Что думаете? Ударит ли запрет по майнинговой отрасли в России?

Показать полностью 1
[моё] Биткоины Арбитраж криптовалюты Криптовалюта Трейдинг Новости Иркутская область Заработок в интернете Информационная безопасность Финансовая грамотность Майнинг Мошенничество Интернет-мошенники Развод на деньги Заработок
8
2
Entuzias10
Entuzias10
2 месяца назад

Полиция Индии арестовала пятерых мошенников за криптоаферу на $700 000⁠⁠

Индийская полиция задержала пятерых человек за кражу $700 000 у бизнесмена, которого они обманули с помощью поддельного криптовалютного приложения ZAIF.

Полиция Индии арестовала пятерых мошенников за криптоаферу на $700 000 Новости, Негатив, Криптовалюта, Индия, Арбитраж криптовалюты, Мошенничество, Интернет-мошенники, Развод на деньги, Заработок в интернете, Стартап, Биткоины, Информационная безопасность

Как работала мошенническая схема?

  1. Аферисты создали фальшивую платформу ZAIF, выдавая ее за японскую криптобиржу Zaif (взломанную в 2018 году на $60 млн).

  2. С жертвой через Facebook связалась женщина, представившаяся разработчиком IBM из Гонконга.

  3. Ей удалось убедить бизнесмена вложить деньги, пообещав 200% прибыли.

  4. За месяц он перевел на счета мошенников $699 352.

  5. Чтобы удержать жертву, аферисты отправляли фальшивые отчеты о прибыли.

  6. Когда бизнесмен захотел вывести деньги, его попросили доплатить за доступ. После отказа мошенники прекратили выходить на связь.

Как их поймали?

Следователи отследили цифровые следы и арестовали пятерых подозреваемых.

Еще одна крупная афера: схема с токеном RSN

Недавно полиция Индии раскрыла криптопирамиду, где мошенники обещали ежедневную прибыль в 2%.

  • Средства инвесторов конвертировались в стейблкоины USDT и переводились через криптобиржи.

  • Потери пострадавших: от $1,14 млн до $2,29 млн.

  • Арестованы трое подозреваемых, но главарь схемы все еще на свободе.

Индийские власти ужесточают контроль за криптоотраслью

В марте 2025 года полиция выбрала криптобиржу CoinDCX для хранения изъятой в ходе расследований криптовалюты.
CoinDCX создала фонд защиты инвесторов после того, как биржа WazirX подверглась взлому.

Источники: investing.com, cryptorank.io, bits.media

Как думаете, для Индии вообще важно заниматься вопросами регулирования криптовалют?

Показать полностью 1
[моё] Новости Негатив Криптовалюта Индия Арбитраж криптовалюты Мошенничество Интернет-мошенники Развод на деньги Заработок в интернете Стартап Биткоины Информационная безопасность
0
4
user7467333
user7467333
2 месяца назад

Всё ажуре! На гламуре!⁠⁠

Типичный человек занимающийся криптой

Криптовалюта Гламур Биткоины Заработок в интернете Богатство Деньги Успех Текст Telegram (ссылка) Видео Вертикальное видео Короткие видео
3
10
ANIKANOWARRIOR
ANIKANOWARRIOR
2 месяца назад

Выгодное вложение⁠⁠

Люди, инвестирующие в криптовалюту ! Забудьте про волатильность биткоина , изменчивость эфира !
Инвестируйте в меня ! Я не просто обещаю рост, я гарантирую головокружительный взлёт моего финансого состояния!
Так что, господа инвесторы, не упустите свой шанс !

[моё] Биткоины Заработок в интернете Юмор Криптовалюта Короткопост Текст Грустный юмор
9
0
CryptoDeepTech
CryptoDeepTech
2 месяца назад

Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth⁠⁠

Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Данная статья посвящена рассмотрению возможности внедрения злоумышленником скрытого списка уязвимостей через обновление модулей, что может привести к компрометации устройств ESP32 и получению несанкционированного доступа к приватным ключам, что затрагивает миллиарды устройств, использующих данный микроконтроллер. Одной из ключевых проблем является уязвимость CVE-2025-27840, обнаруженная в архитектуре ESP32. Для обеспечение безопасности для сети Биткоин мы выявили следующие уязвимости, где возможность использования недействительных приватных ключей из-за отсутствия проверки нижней границы в функции has_invalid_privkey; уязвимость подделки подписей транзакций в функции electrum_sig_hash из-за несовместимости с BIP-137; проблема слабого PRNG в генерации ключей функцией random_key, делающая личные приватные ключи для криптовалютных кошельков предсказуемыми ; отсутствие проверки точек на кривой ECC в функции multiply, что может привести к invalid curve attacks; уязвимость в функции ecdsa_raw_sign при восстановлении Y-координаты, потенциально приводящая к подмене публичного ключа; и уязвимости, связанные с устаревшими API хеширования в функции bin_ripemd160.

В начале марта 2025 года компания Tarlogic Security выявила уязвимость в микроконтроллере ESP32, который широко используется для подключения устройств через WiFi и Bluetooth. Эта уязвимость была зарегистрирована под номером CVE-2025-27840. Злоумышленники могут несанкционированно получать доступ к данным Биткоин-кошельков, используя чип ESP32 в качестве точки для криптографических атак на устройства, работающие в сетях популярных криптовалют, таких как Биткоин и Эфириум. Данная проблема затрагивает миллионы IoT-устройств, которые используют этот микроконтроллер. Использование этой уязвимости позволит злоумышленникам осуществлять атаки, маскируясь под легитимных пользователей, и навсегда заражать уязвимые устройства. Это угрожает безопасности IoT-устройств, основанных на микроконтроллере ESP32, и может привести к краже приватных ключей Биткоин-кошельков.

ESP32 — это микроконтроллер, который широко применяется в IoT-устройствах для обеспечения соединений по Wi-Fi и Bluetooth. Злоумышленники могут применять различные методы для получения доступа к данным приватного ключа Биткоин-кошельков через ESP32.

Угрозы безопасности, связанные с микроконтроллером ESP32, могут привести к краже приватных ключей Биткоин-кошельков. Основные проблемы включают наличие бэкдоров и уязвимостей. Используя такие уязвимости, они могут манипулировать памятью, подменять MAC-адреса и внедрять вредоносный код, что создает серьезные риски для безопасности.

Злоумышленники могут осуществлять атаки на устройства IoT с микроконтроллером ESP32, используя уязвимости в соединениях Bluetooth и Wi-Fi может стать инструментом для атак на другие устройства в сети, связанной с Биткоином, а также для кражи конфиденциальной информации, включая приватные ключи Биткоин-кошельков.



Скрытый список уязвимостей:

Злоумышленник может обновить модули и внедрить в код список различных уязвимостей, среди которых:

  • Уязвимость в функции has_invalid_privkey, которая может быть использована для получения приватного ключа.

  • Уязвимость в функции electrum_sig_hash, позволяющая подделывать подписи транзакций Биткоина.

  • Уязвимость в функции random_key, связанная со слабым генератором псевдослучайных чисел (недетерминированный PRNG).

  • Уязвимость в функции multiply, где отсутствует проверка точки на кривой ECC.

  • Уязвимости в функциях ecdsa_raw_sign и bin_ripemd160.

Эти уязвимости могут быть использованы для внедрения поддельных обновлений на устройства ESP32, что предоставит злоумышленникам низкоуровневый доступ к системе. Это позволит им обойти средства контроля аудита кода и получить доступ к приватным ключам. В настоящее время миллиарды устройств могут оказаться уязвимыми из-за скрытых особенностей одного компонента в их архитектуре, что обозначено как CVE-2025-27840.


Уязвимость для получение приватного ключа в функция has_invalid_privkey

Данная уязвимость обнаружена в коде проверки приватных ключей Биткоин, позволяющая использовать недействительные ключи (меньше или равные 0) из-за отсутствия проверки нижней границы. Это может привести к потере средств. Для исправления необходимо добавить проверку, чтобы приватный ключ был больше 0. Код представлен в демонстрационных целях.

Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

https://github.com/primal100/pybitcointools/blob/e7c96bfe1f4be08a9f3c540e598a73dc20ca2462/cryptos/main.py#L305

Эта ошибка позволяет использовать плохие приватные ключи, что может привести к серьезным проблемам, включая потерю денег.

Чтобы исправить это, нужно добавить проверку, чтобы приватный ключ был больше 0.

Представьте, что кто-то пытается «взломать» сеть Биткоин. Он находит слабое место в проверке приватных ключей, используемых для доступа к криптовалюте.

Проблема заключается в том, что код проверяет только, не слишком ли большой приватный ключ. Если ключ очень большой, он отвергается. Но код забывает проверить, не слишком ли ключ маленький (меньше или равен нулю).

Участок кода, где это происходит:

...
...
if privkey >= N:
# Checking only the upper bound
raise Exception("Invalid privkey")

if privkey <= 0:
# Lower bound is not checked properly
return True
...
...

Из-за этой ошибки можно использовать недействительные (очень маленькие) приватные ключи. Эта уязвимость находится в функции has_invalid_privkey.

Чтобы всё это работало, нужно установить библиотеку ecdsa (она нужна для работы с криптографией):


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Python-скрипт secp256k1_privkey_validator.py

Объяснение кода:

  1. Импорт библиотеки ecdsa: Хотя в данном примере она не используется напрямую, в реальных сценариях работы с Биткоином и ECDSA (Elliptic Curve Digital Signature Algorithm) эта библиотека может понадобиться для выполнения криптографических операций.

  2. Функция has_invalid_privkey(privkey: int) -> bool:

    • Принимает на вход приватный ключ privkey в виде целого числа.

    • Определяет константу N, которая представляет собой порядок эллиптической кривой secp256k1, используемой в Биткоине.

    • Проверяет, что privkey больше или равен N. Если это так, вызывает исключение, указывающее на невалидность приватного ключа.

    • Проверяет, что privkey меньше или равен 0. Если это так, возвращает True, что указывает на невалидность приватного ключа из-за отсутствия проверки нижней границы.

    • Если обе проверки не выявили невалидность, возвращает False.

  3. Пример использования:

    • Устанавливает значение privkey = 0, что является невалидным приватным ключом.

    • Вызывает функцию has_invalid_privkey для проверки privkey.

    • В зависимости от результата выводит сообщение о том, является ли приватный ключ валидным или нет.

Уязвимость:

В коде присутствует уязвимость, связанная с недостаточной проверкой приватного ключа. А именно, отсутствует проверка нижней границы (privkey <= 0). Это позволяет использовать невалидные приватные ключи, что может привести к непредсказуемым последствиям, включая потерю средств.

Как это исправить:

Необходимо добавить проверку нижней границы приватного ключа, чтобы убедиться, что он больше 0.


Уязвимость подделки подписей транзакции Биткоин в функция electrum_sig_hash

Функция electrum_sig_hash в Electrum использует нестандартный метод хеширования сообщений, что делает её уязвимой для атак подделки подписи из-за несовместимости с BIP-137.


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

https://github.com/primal100/pybitcointools/blob/e7c96bfe1f4be08a9f3c540e598a73dc20ca2462/cryptos/main.py#L425


Атакующий, нацеленный на сеть Биткоин, может обнаружить нестандартный метод хеширования сообщений, применяемый Electrum, через функцию electrum_sig_hash. Эта функция создает хеш сообщения таким образом, что это может привести к атакам подделки подписи из-за несовместимости с BIP-137. Предоставленный скрипт Python демонстрирует, как злоумышленник может сгенерировать хеш сообщения, используемый Electrum, чтобы воспользоваться уязвимостью из-за несовместимости с BIP-137. Функция electrum_sig_hash подготавливает сообщение, добавляя к нему префикс и кодируя его длину, прежде чем выполнить двойное хеширование SHA256.

Скрипт Python, демонстрирующий, как злоумышленник может найти нестандартный хеш сообщения, используемый Electrum, чтобы выполнить атаки подделки подписи из-за несовместимости BIP-137.


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Python-скрипт bitcoin_sign_hash.py

В этом скрипте:

  • num_to_var_int(i): преобразует целое число в формат переменной длины, используемый в Bitcoin.

  • from_string_to_bytes(s): кодирует строку в байты, используя кодировку UTF-8.

  • bin_dbl_sha256(s): выполняет двойное хеширование SHA256 на входных данных.

  • electrum_sig_hash(message): имитирует нестандартный способ хеширования сообщений в Electrum, подверженный несовместимости с BIP-137.


Уязвимость в функция random_key Слабый PRNG в генерации ключей (Недетерминированный PRNG)

Проблема возникает, когда для создания ключей в сети Биткоин используется функция random_key, которая полагается на модуль random. Модуль random не предназначен для криптографических целей, так как он не генерирует достаточно случайные числа, что делает личные приватный ключи предсказуемыми для злоумышленников. В связи с этим, сеть Биткоин становится уязвимой.


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

https://github.com/primal100/pybitcointools/blob/e7c96bfe1f4be08a9f3c540e598a73dc20ca2462/cryptos/main.py#L432


Скрипт Python, в котором сеть Биткоин уязвима из-за использования random вместо secrets или os.urandom, что делает личные приватные ключи предсказуемыми для злоумышленника сети Биткоин:

Python-скрипт privkey_generate.py

В этом скрипте модуль random используется для генерации ключей, что делает его уязвимым. Использование модуля random не подходит для криптографических целей, поскольку он не генерирует достаточно случайные числа.


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Чтобы создать более безопасный ключ, вы можете использовать модуль secrets или os.urandom. Вот пример использования модуля secrets:

В этом примере модуль secrets используется для генерации случайного числа с достаточной энтропией. Затем случайное число хэшируется для создания личного приватного ключа. Этот метод гораздо безопаснее, чем использование модуля random.


Уязвимость в функции ecdsa_raw_sign

Уязвимость в функции ecdsa_raw_sign при восстановлении Y-координаты может привести к подмене публичного ключа в сети Биткоин. Существует большой риск, когда злоумышленник может воспользоваться особенностью восстановления Y-координаты при работе с эллиптической кривой. Эта неоднозначность может привести к тому, что публичный ключ будет восстановлен неверно.


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

https://github.com/primal100/pybitcointools/blob/e7c96bfe1f4be08a9f3c540e598a73dc20ca2462/cryptos/main.py#L543


В примере кода, представленном с использованием библиотеки pycryptodome, демонстрируется, как можно смоделировать эту ситуацию, подменив Y-координату, чтобы получить другой, недействительный публичный ключ. Важно отметить, что пример кода упрощен и не является полноценной реализацией атаки, а лишь показывает её принцип.

Злоумышленник может использовать неоднозначность восстановления Y-координаты в сети Биткоин, что может привести к ошибкам при восстановлении публичного ключа. Вот пример того, как это можно сделать с помощью побитовой операции XOR.


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Python-скрипт weak_key_recovery.py

Этот скрипт демонстрирует, как можно изменить Y-координату, чтобы получить неверный публичный ключ.

Обратите внимание, что это всего лишь пример, и реальная атака может быть гораздо сложнее.

Помимо представленного выше скрипта, вот несколько дополнительных моментов, которые следует учитывать:

  • Frey-Rück Attack: Эта атака использует уязвимости в подписи ECDSA для извлечения секретного ключа «K» (nonce), что в конечном итоге может привести к восстановлению Биткоин-кошелька.

  • Побитовые операции: XOR является ценным инструментом для шифрования данных и может использоваться в сочетании с другими операциями для повышения безопасности.

  • Атака 51%: Хотя это и не связано напрямую с восстановлением Y-координат, важно понимать, что злоумышленник, контролирующий более 50% вычислительной мощности сети, может потенциально манипулировать блокчейном.

  • Манипуляции с координатами кривой Jacobian: Злоумышленники могут манипулировать математическими свойствами координат Jacobian для создания поддельных цифровых подписей.

  • Обновление ПО: Крайне важно всегда обновлять программное обеспечение и использовать только проверенные устройства, чтобы предотвратить потенциальную потерю монет BTC из-за критических уязвимостей.


Уязвимость в функции bin_ripemd160

Устаревшие API хеширования в сети Биткоин, особенно при отсутствии RIPEMD-160, могут быть уязвимы. Злоумышленники могут выявлять и использовать слабые реализации, что подчеркивает важность использования актуальных криптографических библиотек и регулярных обновлений безопасности


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

https://github.com/primal100/pybitcointools/blob/e7c96bfe1f4be08a9f3c540e598a73dc20ca2462/cryptos/main.py#L378


Атакующий в сети Биткоин может найти уязвимость в устаревшем API хеширования, особенно если в некоторых системах отсутствует реализация RIPEMD-160. Проблема заключается в функции bin_ripemd160, которая пытается использовать hashlib для хеширования, но при неудаче переключается на собственную, потенциально слабую реализацию.

В предоставленном Python-скрипте демонстрируется, как злоумышленник может проверить узел сети Биткоин на наличие такой слабой реализации API. Если hashlib не поддерживает RIPEMD-160, используется упрощенная реализация, что может привести к коллизиям хешей и другим уязвимостям. Скрипт имитирует атаку, хешируя данные и выводя предупреждение, если используется слабая реализация.


Риски включают возможность подделки транзакций и использование известных уязвимостей в устаревших API. Для защиты рекомендуется использовать актуальные и проверенные криптографические библиотеки, регулярно обновлять программное обеспечение Биткоин и проверять выходные данные криптографических операций.


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Python-скрипт, в котором атакующий в сети Биткоин находит устаревший API хеширования и рассматривает риск отсутствия реализации RIPEMD-160 в определенных средах:

Python-скрипт ripemd160_vulnerability.py

Подробное объяснение:

  1. Реализация RIPEMD160 (при отсутствии в hashlib):

    • Класс RIPEMD160 имитирует реализацию RIPEMD160. В действительности он должен выполнять алгоритм хеширования RIPEMD160. В демонстрационных целях он возвращает фиктивный хеш.

  2. Функция bin_ripemd160(string):

    • Пытается хешировать входную строку с помощью RIPEMD160.

    • Сначала пытается использовать реализацию hashlib, а при необходимости возвращается к пользовательской реализации.

    • Если hashlib не поддерживает RIPEMD160, она захватывает исключение ValueError и использует пользовательскую реализацию.

  3. Функция check_for_weak_api(data):

    • Эта функция имитирует злоумышленника, проверяющего узел сети Биткоин на наличие слабых реализаций API.

    • Выводит, что злоумышленник проверяет узел на наличие слабого API.

    • Кодирует данные в формат utf-8.

    • Вызывает bin_ripemd160 для хеширования данных.

    • Выводит, что данные были хешированы, и показывает значение хеша.

    • Если хеш представляет собой фиктивный хеш (20 байт нулей), выводит предупреждение о том, что узел использует слабую или пользовательскую реализацию RIPEMD160, что может привести к коллизиям хешей или другим уязвимостям.

  4. Пример использования:

    • В блоке if __name__ == "__main__":, он задает пример данных и вызывает check_for_weak_api с этими данными.


Как это работает:

  1. Имитация атаки:

    • Скрипт имитирует атакующего, который пытается идентифицировать узлы в сети Биткоин, использующие устаревшие или слабые API для хеширования RIPEMD160.

  2. Проверка реализации RIPEMD160:

    • Он пытается использовать стандартную библиотеку hashlib для хеширования RIPEMD160. Если это не удается (потому что hashlib в конкретной среде не поддерживает RIPEMD160), он возвращается к пользовательской реализации (которая в этом примере является упрощенной версией).

  3. Идентификация слабых мест:

    • Пользовательская реализация (в этом примере) намеренно слабая. Атакующий может использовать эту слабость, если узел использует эту реализацию.

  4. Возможные риски:

    • Коллизии хешей: Слабая реализация хеша RIPEMD160 может быть подвержена коллизиям хешей. Злоумышленник может использовать это, чтобы подделать транзакции или данные.

    • Уязвимости безопасности: Устаревшие API могут содержать известные уязвимости, которые злоумышленник может использовать.


Как смягчить:

  1. Использование актуальных библиотек:

    • Убедитесь, что вы используете актуальные и проверенные библиотеки для криптографических операций.

    • Если RIPEMD160 необходим, используйте надежную и актуальную реализацию.

  2. Регулярные обновления:

    • Поддерживайте актуальность программного обеспечения Биткоин, чтобы пользоваться исправлениями безопасности и улучшениями.

  3. Валидация:

    • Всегда проверяйте выходные данные криптографических операций, чтобы убедиться, что они соответствуют ожидаемым стандартам.


Уязвимость в функции multiply Отсутствие проверки точки на кривой ECC

В Биткоин существует потенциальная уязвимость в функции multiply из-за недостаточной проверки точек на кривой ECC. Это может позволить злоумышленнику проводить invalid curve attacks, хотя современные криптографические библиотеки, такие как pycryptodome, затрудняют такую эксплуатацию. Атака возможна через манипулирование кривой Jacobian, что может привести к поддельным подписям и манипуляциям в сети.


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

https://github.com/primal100/pybitcointools/blob/e7c96bfe1f4be08a9f3c540e598a73dc20ca2462/cryptos/main.py#L275


В сети Биткоин злоумышленник может найти уязвимость в функции multiply, которая заключается в отсутствии полной проверки, что точка находится на эллиптической кривой (ECC). В коде проверка выполняется только для ненулевых точек, что открывает возможность для атак с использованием недействительных кривых (invalid curve attacks).

Пример кода для атакующего показывает, как можно использовать эту уязвимость. В нем демонстрируется функция multiply, где отсутствует надежная проверка точки на кривой, и функция invalid_curve_attack, которая пытается использовать эту слабость. В коде также используются библиотеки pycryptodome для криптографических операций.


Используя уязвимость в функции multiply, злоумышленник может провести invalid curve attack, чтобы скомпрометировать секретные ключи в сети Bitcoin. Ниже представлен примерный скрипт на Python, демонстрирующий эту атаку.


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Python-скрипт ecdsa_curve_attack.py


Объяснение кода:

  • Уязвимость: Функция multiply проверяет, что точка находится на кривой ECC, только если она не является точкой в бесконечности. Это позволяет использовать точки, которые не находятся на основной кривой, но находятся на «скрученной» кривой (twist curve).

  • Invalid Curve Attack: Атака заключается в использовании точки на другой кривой (malformed curve), чтобы получить информацию о секретном ключе. Поскольку проверка кривой не выполняется для всех точек, можно передать точку с другой кривой и использовать результат для восстановления части секретного ключа.

  • Функция invalid_curve_attack: Эта функция принимает публичный ключ и параметры malformed curve. Она создает точку на malformed curve и использует уязвимую функцию multiply для выполнения умножения.


Как работает атака малой подгруппы (Small Subgroup Attack):

  1. Выбор точки малого порядка: Злоумышленник выбирает точку Q малого порядка на кривой или на twist кривой.

  2. Отправка точки: Злоумышленник отправляет эту точку Q жертве, выдавая её за свой публичный ключ.

  3. Вычисление общего секрета: Жертва вычисляет nQ , где n — секретный ключ жертвы.

  4. Перебор вариантов: Поскольку Q имеет малый порядок, существует небольшое количество возможных значений для nQ . Злоумышленник может перебрать все эти значения и проверить, какое из них соответствует зашифрованным данным, раскрывая n по модулю порядка Q .

Рекомендации:

  • Всегда проверяйте, что входные точки действительно находятся на кривой ECC.

  • Используйте библиотеки, которые обеспечивают надежную проверку кривой и защиту от invalid curve attacks.


Small Subgroup Attack

Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Декодируем уязвимую RawTX транзакцию с помощью функции сервиса SMALL SUBGROUP ATTACK


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Результат значение K секретного ключа Nonce в формате HEX

K = 6bd261bd25ac54807552dfeec6454d6719ec8a05cb11ad5171e1ad68abb0acb2


Для получение всех остальных значении из уязвимой RawTX транзакции воспользуемся сервисом RSZ Signature Decoder

Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Результат значении для R, S, Z в формате HEX

R = 5013dbed340fed00b6cb9778a713e1456b8138d00c3bcf6e7ff117be723335d0

S = 5018ddd352a6bc61b86afee5001a3e25d26a328a833c8f3812a15465f542c1c9

Z = 396ebf23dbcccce2a389ccb26198e25118bf7f72c38d2a4ab8d9e4648f2385f8


Для получение значении X приватного ключа из формулы: priv_key = ((((S * K) - Z) * modinv(R, N)) % N) воспользуемся программным обеспечением Dockeyhunt Private Key Calculator

Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Dockeyhunt Private Key Calculator


В результате мы получаем значение X приватный ключ в формате HEX

X = 0x12d3428123e4262d6890e0ef149ce3c1335229b3f44ed6026bdec2921e796d34


Проверим полученный результат приватного ключа с помощью машинного обучения

Запустим BitcoinChatGPT

%run BitcoinChatGPT

Apply the SMALL SUBGROUP ATTACK function to extract the private key from a vulnerable RawTX transaction in the Bitcoin cryptocurrency


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

В конечном итоге модуль BitcoinChatGPT выдает ответ в файл: KEYFOUND.privkey сохранив приватный ключ в двух наиболее используемых форматах HEX & WIF

https://github.com/demining/CryptoDeepTools/blob/main/39BluetoothAttacks/KEYFOUND.privkey



Для реализации кода установим пакет Bitcoin. Эта библиотека позволяет создавать кошельки, взаимодействовать с блокчейном, создавать и подписывать транзакции, а также работать с различными форматами адресов и приватных ключей криптовалюты Биткоин.

!pip3 install bitcoin


Запустим код для проверки соответствие Биткоин Адреса:

Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

__________________________________________________ Private Key WIF: 12d3428123e4262d6890e0ef149ce3c1335229b3f44ed6026bdec2921e796d34 Bitcoin Address: 1GSrCrtjZ6nk3Yn2wuY2qyXo8qPLGgAMqQ total_received = 10.00000000 Bitcoin __________________________________________________

Все верно! Приватный ключ соответствует Биткоин Кошельку.


Откроем bitaddress и проверим:

ADDR: 1GSrCrtjZ6nk3Yn2wuY2qyXo8qPLGgAMqQ WIF: 5HxaSsQFK9TDeNfTnNyXAzHXZe3hq3UzZ977GzdjSwEVVeEcDmZ HEX: 12d3428123e4262d6890e0ef149ce3c1335229b3f44ed6026bdec2921e796d34

Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Итоги и шаги по уменьшению угрозы

В современной цифровой среде критически важным становится обеспечение безопасности устройств и сетей. Данная статья посвящена анализу ряда уязвимостей, обнаруженных в различных компонентах, включая устройства ESP32 и программное обеспечение для работы с криптовалютами, таким как Биткоин. Рассматриваются недостатки в коде проверки приватных ключей, методах хеширования транзакций, генерации случайных ключей, проверке точек на кривой ECC, восстановлении Y-координаты, а также в устаревших API хеширования.

Актуальность

В настоящее время миллиарды устройств могут оказаться уязвимыми из-за скрытых особенностей в архитектуре одного компонента, что обозначено как CVE-2025-27840. Обнаруженные уязвимости позволяют злоумышленникам подменять MAC-адреса, получать несанкционированный доступ к памяти устройства и проводить атаки через Bluetooth.

Уязвимости и их анализ

  • Уязвимость для получения приватного ключа в функции has_invalid_privkey: Отсутствие проверки нижней границы приватных ключей Биткоин позволяет использовать недействительные ключи (меньше или равные 0), что может привести к потере средств.

  • Уязвимость подделки подписей транзакции Биткоин в функции electrum_sig_hash: Использование нестандартного метода хеширования сообщений в Electrum делает её уязвимой для атак подделки подписи из-за несовместимости с BIP-137.

  • Уязвимость в функции random_key (Слабый PRNG в генерации ключей): Использование модуля random для создания ключей в сети Биткоин делает личные ключи предсказуемыми для злоумышленников, так как этот модуль не предназначен для криптографических целей.

  • Уязвимость в функции multiply (Отсутствие проверки точки на кривой ECC): Недостаточная проверка точек на кривой ECC может позволить злоумышленнику проводить invalid curve attacks, что может привести к поддельным подписям и манипуляциям в сети.

  • Уязвимость в функции ecdsa_raw_sign: Некорректное восстановление Y-координаты может привести к подмене публичного ключа в сети Биткоин.

  • Уязвимость в функции bin_ripemd160: Устаревшие API хеширования, особенно при отсутствии RIPEMD-160, могут быть уязвимы для атак, что подчеркивает важность использования актуальных криптографических библиотек и регулярных обновлений безопасности.


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Преимущества выявления и устранения уязвимостей

  1. Предотвращение финансовых потерь: Устранение уязвимостей, связанных с приватными ключами и подделкой подписей, помогает предотвратить потерю средств пользователей криптовалют.

  2. Защита конфиденциальных данных: Устранение уязвимостей в устройствах ESP32 предотвращает несанкционированный доступ к памяти и подмену MAC-адресов, что защищает конфиденциальные данные пользователей.

  3. Повышение безопасности сети: Устранение уязвимостей в криптографических функциях, таких как random_key и ecdsa_raw_sign, повышает общую безопасность сети Биткоин и предотвращает возможные атаки на транзакции и подписи.

  4. Укрепление доверия пользователей: Своевременное выявление и устранение уязвимостей способствует укреплению доверия пользователей к устройствам и программному обеспечению, что особенно важно в сфере криптовалют и IoT.

  5. Соблюдение стандартов безопасности: Регулярное обновление криптографических библиотек и API, а также следование современным стандартам безопасности помогает предотвратить использование устаревших и уязвимых компонентов.

Заключение

Выявление и анализ уязвимостей, представленные в данной статье, подчеркивают необходимость постоянного мониторинга и улучшения безопасности устройств и программного обеспечения. Устранение этих уязвимостей не только предотвращает возможные атаки и финансовые потери, но и способствует укреплению доверия пользователей и соблюдению стандартов безопасности.


References:

  1. Recommendations for Eliminating Vulnerabilities in Bitcoin Code and ESP32 Devices

  2. Weaknesses in Bitcoin Implementation: How Vulnerabilities in random_key and ecdsa_raw_sign Compromise Security

  3. Analysis of the has_invalid_privkey Function Vulnerability: Problems with Bitcoin Private Key Verification and Recommendations for Correction

  4. Public Key Substitution: Vulnerability of the ecdsa_raw_sign Function, Risks Associated with Y-Coordinate Recovery, Code Examples to Demonstrate the Vulnerability

  5. Bitcoin Security: Examining Risks Associated with Incorrect ECC Verification and Obsolete Hashing APIs

  6. Security Risk Analysis: Vulnerabilities in ESP32 Devices and the Bitcoin Network

  7. Obsolete Hashing APIs in Bitcoin: Vulnerabilities of the bin_ripemd160 Function

  8. Fake Updates and Access to Private Keys: ESP32 Vulnerabilities and Their Consequences

  9. Bitcoin Security Risks: Vulnerabilities in Key Verification and Transaction Generation Functions

  10. Problems with Key Generation: random_key Function Vulnerability, Weak Pseudo-Random Number Generator and its Consequences

  11. Shortcomings of Cryptographic Functions in Bitcoin and Potential Threats to the Network

  12. Attacks on Elliptic Curve: multiply Function Vulnerability, Insufficient Verification of Points on the ECC Curve, Possible Attack Vectors

  13. The Importance of Current Cryptographic Libraries and Regular Updates Conclusion: The Need to Improve Security in Networks and Devices

  14. Potential Attacks Using Invalid Curves Public Key Substitution: Vulnerability of the ecdsa_raw_sign Function

  15. Recommendations for Eliminating Vulnerabilities and Improving Protection Each title reflects key aspects of the article and can be used to structure the research

  16. Weak PRNG in Bitcoin Key Generation: Consequences of Using a Non-Deterministic random_key

  17. Analysis of Vulnerability CVE-2025-27840: How Architectural Flaws Can Threaten Billions of Devices Vulnerability of the has_invalid_privkey Function

  18. Impact of Vulnerabilities in ESP32 Microcontrollers on the Security of IoT Devices

  19. Methods for Exploiting Vulnerabilities in ESP32 Microcontrollers: Attacks via Bluetooth and Wi-Fi

  20. Hidden Vulnerabilities in ESP32 and Their Impact on the Security of IoT Devices

  21. Security Issues in ESP32 Devices: Disclosure of Vulnerability CVE-2025-27840

  22. ESP32 Architectural Vulnerabilities: Revealing Hidden Commands and Their Impact on IoT Security

  23. Vulnerabilities in Bitcoin Code: Technical Analysis and Exploitation Methods

  24. Analysis of Vulnerabilities in Bitcoin: From Cryptographic Shortcomings to Obsolete APIs

  25. CVE-2025-27840 Vulnerabilities in ESP32 Microcontrollers: Exposing Billions of IoT Devices to Risk

  26. Non-Standard Hashing Methods and Their Vulnerabilities Problems with Key Generation: random_key Vulnerability

  27. Lack of ECC Point Verification as a Potential Vulnerability in the Bitcoin multiply Function

  28. Risks of Recovering the Y-Coordinate in Elliptic-Curve Cryptography Obsolete Hashing APIs: bin_ripemd160 Function Vulnerability

  29. Vulnerability in the ecdsa_raw_sign Function: Risk of Public Key Substitution During Y-Coordinate Recovery

  30. Hidden Vulnerabilities: A Threat to Modern Technologies CVE-2025-27840: Overview of Vulnerabilities in the ESP32 Architecture

  31. Overview of Current Security Threats Hidden List of Vulnerabilities: Potential Risks for ESP32 Implementation of Fake Updates and Low-Level Access

  32. Problems with Private Key Verification and Their Consequences Forgery of Transaction Signatures: electrum_sig_hash Vulnerability

  33. Vulnerability of Bitcoin Transaction Signature Forgery Due to Non-Standard Hashing in Electrum

  34. Risks of Using Unreliable PRNGs in Bitcoin Insufficient ECC Point Verification: multiply Function Vulnerability

  35. Overview of Vulnerabilities in Bitcoin: Potential Risks for Private Keys and Transactions

  36. Critical Security Analysis of ESP32 and Bitcoin: Vulnerabilities and Methods of Protection

  37. Obsolete Hashing APIs: bin_ripemd160 Function Vulnerability Problems with RIPEMD-160 Implementation Importance of Current Cryptographic Libraries

  38. Vulnerability of the electrum_sig_hash Function: Bitcoin Transaction Signature Forgery Non-Standard Hashing Method and its Consequences Examples of Attacks Based on Incompatibility with BIP-137

  39. Analysis of Vulnerabilities in Bitcoin Implementation: From Key Generation to Signature Forgery

  40. CVE-2025-27840: Vulnerability in ESP32, Allowing Unauthorized Firmware Updates and Access to Private Keys

  41. Vulnerability in Bitcoin Private Key Verification: Bypassing Lower Bound Control


Криптоанализ Биткоина: уязвимость CVE-2025-27840 в микроконтроллерах ESP32 подвергает риску миллиарды IoT-устройств через Wi-Fi и Bluetooth Bluetooth, Bluetooth-клавиатура, Криптовалюта, Финансовая грамотность, Биткоины, Заработок, Wi-Fi, Бесплатный Wi-Fi, Раздача Wi-Fi, Заработок в интернете, Арбитраж криптовалюты, Трейдинг, Богатство, Вклад, Миллиарды, Успех, Доход, Видео, YouTube, Длиннопост

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Исходный код

Google Colab

BitcoinChatGPT

Small Subgroup Attack

Dockeyhunt Deep Learning

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/nBeZWm2z5o4

Video tutorial: https://dzen.ru/video/watch/6784be61b09e46422395c236

Источник: https://cryptodeeptool.ru/bitcoin-bluetooth-attacks


Показать полностью 21 1
[моё] Bluetooth Bluetooth-клавиатура Криптовалюта Финансовая грамотность Биткоины Заработок Wi-Fi Бесплатный Wi-Fi Раздача Wi-Fi Заработок в интернете Арбитраж криптовалюты Трейдинг Богатство Вклад Миллиарды Успех Доход Видео YouTube Длиннопост
6
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии