Zengo 錢包的開發(fā)商正在采取一種不同尋常的方法來提供錯誤賞金。
該公司沒有向白帽黑客支付費用以發(fā)現(xiàn)漏洞,而是將 10 個比特幣 (BTC)(按當前價格計算,價值超過 43 萬美元)存入開發(fā)者控制的賬戶中。
根據(jù) 1 月 7 日的公告,任何設(shè)法耗盡比特幣的黑客都將被允許保留它。Zengo 錢包界面。
來源:Zengo Wallet 賞金將在 15 天內(nèi)提供,從 1 月 9 日開始,一直持續(xù)到 1 月 24 日上午。1 月 9 日,該賬戶的地址將被公開,其中將包含 1 BTC(大約43,000 美元)。
1 月 14 日,Zengo 將向該賬戶額外添加 4 BTC(172,000 美元),并提供用于保護賬戶安全的“安全因素”之一。
1 月 21 日,該團隊將再添加 5 BTC(215,000 美元),使錢包中持有的總金額達到 10 BTC(430,000 美元)。
他們此時還將透露第二個安全因素。
該錢包總共使用了三個安全因素。在第二個因素被揭露后,黑客將在UTC時間1月24日下午4點之前破解錢包。
如果有人在這段時間內(nèi)成功破解錢包,他們將被允許保留 10 BTC。Zengo 聲稱這是一個“沒有助記詞漏洞”的錢包。
用戶首次創(chuàng)建帳戶時不會被要求復(fù)制助記詞,錢包也不會存儲密鑰庫文件。根據(jù)其官方網(wǎng)站,該錢包依賴多方計算(MPC)網(wǎng)絡(luò)來??簽署交易。
錢包不生成私鑰,而是創(chuàng)建兩個單獨的“秘密共享”。
第一個共享存儲在用戶的移動設(shè)備上,第二個共享存儲在 MPC 網(wǎng)絡(luò)上。
相關(guān):組織希望通過多方計算來推進 Web3 用戶的共享通過三因素 (3FA) 身份驗證方法得到進一步支持。
要恢復(fù)他們的份額,他們必須有權(quán)訪問其 Google 或 Apple 帳戶上的加密備份文件以及用于創(chuàng)建錢包帳戶的電子郵件地址。
此外,他們必須在移動設(shè)備上進行面部掃描,這構(gòu)成了重建其共享的第三個加密因素。 Zengo 表示,還存在 MPC 網(wǎng)絡(luò)共享的備份方法。
該團隊聲稱已向第三方律師事務(wù)所提供了“主解密密鑰”。
如果 MPC 網(wǎng)絡(luò)的服務(wù)器離線,該律師事務(wù)所已接到指示將解密密鑰發(fā)布到 GitHub 存儲庫。
如果密鑰被發(fā)布,應(yīng)用程序?qū)⒆詣舆M入“恢復(fù)模式”,允許用戶重建與其帳戶對應(yīng)的 MPC 網(wǎng)絡(luò)共享。
一旦用戶擁有這兩種份額,他們就可以生成傳統(tǒng)的私鑰并將其導(dǎo)入競爭對手的錢包應(yīng)用程序,從而允許他們恢復(fù)自己的帳戶。 Zengo 首席營銷官 Elad Bleistein 在給 Cointelegraph 的一份聲明中表示,希望鏈上賞金能夠?qū)崿F(xiàn)將有助于促進加密社區(qū)中有關(guān) MPC 技術(shù)的討論。
“像 MPC 或 TSS 這樣的復(fù)雜術(shù)語可能會過于抽象,”Bleistein 說道。
“Zengo 錢包挑戰(zhàn)賽將強調(diào) MPC 錢包相對于傳統(tǒng)硬件替代品的安全優(yōu)勢,我們期待與參與的人進行熱烈的討論?!?在過去的一年里,錢包安全已成為加密社區(qū)日益關(guān)注的問題,因為Atomic 錢包的泄露給加密貨幣用戶造成了超過 1 億美元的損失。
開發(fā)人員后來制定了錯誤賞金計劃,以幫助確保應(yīng)用程序未來的安全。
Libbitcoin Explorer 錢包庫的用戶還報告稱 2023 年因黑客攻擊造成了 90 萬美元的損失。