Connect with us
20220205-223038-0000

ক্রিপ্টোকারেন্সি সংবাদ

হ্যাকারের সাহায্যে $২M মূল্যের ক্রিপ্টো রিকোভার করা হয়

Published

on

$২ মিলিয়ন মূল্যের ক্রিপ্টো রিকোবার করতে সাহায্য করেছেন, হ্যাকার নিজেই।
একজন কম্পিউটার ইঞ্জিনিয়ার এবং হার্ডওয়্যার হ্যাকার $২ মিলিয়ন ক্রিপ্টোর একটি Trezor হার্ডওয়্যার ওয়ালেট ক্র্যাক করতে সক্ষম হয়েছে৷

নিউইয়র্কের উদ্যোক্তা এবং ক্রিপ্টো অনুরাগী ড্যান রিচ স্বস্তির নিঃশ্বাস ফেলেন যখন একজন হ্যাকার তাকে ট্রেজোর হার্ডওয়্যার ওয়ালেটের $২ মিলিয়নেরও বেশি ক্রিপ্টো রিকোভার করতে সহায়তা করে৷

দ্য ভার্জের রিপোর্ট অনুসারে, ২০১৮ সালের শুরুর দিকে, রিচ এবং তার বন্ধু “থিটা নেটওয়ার্ক টোকেন’ (THETA) এর একটি ব্যাচ কেনার জন্য বিটকয়েনে $৫০,০০০ খরচ করেছিলেন, যার মূল্য তখন প্রায় $০.০২ ছিল। ফান্ডটি চীনের একটি ক্রিপ্টো এক্সচেঞ্জে রাখা হয়েছিল এবং পরে ট্রেজার হার্ডওয়্যার ওয়ালেটে স্থানান্তর করা হয়েছিল।

২০১৮ সালের শেষের দিকে, যখন টোকেনের দাম প্রায় চারগুণ ক্র্যাশ করে, তখন দুই বন্ধু তাদের ইনভেসমেন্ট ক্যাশে পরিনত করার সিদ্ধান্ত নেয়। কিন্তু তাদের মনে পড়ল যে ওয়ালেটের সিকিউরিটি পিন টি তারা ভুলে গেছে যেটাতে টোকেন ছিল।

পিন অনুমান করে তারা ১২ বার চেষ্টা করে। কিন্তু প্রতিবারই ব্যর্থ হয়,এতবার চেষ্টার ফলে ওয়ালেটটি আপনা হতেই ক্লিয়ার হয়ে যাওয়ায় তারা হাল ছেড়ে দেয়৷

গত বছর থিটার দাম $১৫-এর উপরে সর্বোচ্চ রেকর্ড ছুঁয়ে যাওয়ার ফলে তাদের ইনভেস্টমেন্ট $৩ মিলিয়নের উপরে উঠে যায়। এজন্য রিচ এবং তার বন্ধু ওয়ালেটে অ্যাক্সেস পাওয়ার জন্য আবার চেষ্টা করবে বলে সিদ্ধান্ত নেন।

বিভিন্ন ভাবে চেষ্টা করতে করতে, দুই বন্ধু পোর্টল্যান্ডের হার্ডওয়্যার হ্যাকার জো গ্র্যান্ডের কাছে পৌঁছায়, যিনি শেষ পর্যন্ত পিনটি রিকোভার করতে সক্ষম হন।

গ্র্যান্ড তার ইউটিউব ভিডিওতে ব্যাখ্যা করেছেন, ট্রেজার ওয়ালেটে ফার্মওয়্যার আপডেটের সময় পিন এবং কী ( key) RAM-তে স্থানান্তরিত হয়ে যায়।

একবার আপডেট শেষ হলে, ইনফরমেশন আবার ফ্ল্যাশে ফিরে আসে।

Reich-এর ওয়ালেটের ক্ষেত্রে এটি ঘটেনি — বুট-আপের (boot-up) সময় RAM-এ কপি হওয়া PIN এবং কী Trezor রিমুভ করা সত্ত্বেও, পরবর্তীতে পিন এবং কী ডিভাইসের RAM এ রয়ে গিয়েছিল।

এর মানে হল , গ্র্যান্ড যদি ডেটা পড়ার আগে অসাবধানতাবশত RAM মুছে ফেলতেন, তাহলে তিনি পিন টি আর কখনোই রিকোভার করতে পারতেন না।

প্রবলেমটি সমাধানের জন্য, গ্র্যান্ড ব্যবহার করেছেন “ফল্ট ইনজেকশন অ্যাটাক “- এটি ডিভাইসের একটি পিসিক্যাল অ্যাটাক যা চিপের (Chip) ভোল্টেজের পরিমাণকে পরিবর্তন করে। এটি তাকে ওয়ালেটের নিরাপত্তা বাইপাস করার অনুমতি দেয় যেটির ফলে হ্যাকাররা রেমের ডেটা আর পরতে পারে না।

একবার বাইপাস হয়ে যাবার পর, গ্র্যান্ড হারানো পিন পাওয়ার জন্য একটি অটোমেটেড স্ক্রিপ্ট চালায়।

গ্র্যান্ড বলেন,”আমি কম্পিউটারের স্ক্রীন দেখছিলাম এবং দেখেছিলাম নিরাপত্তা, প্রাইভেট তথ্য, রিকোভার সিড এবং পিনটি স্ক্রিনে পপ আপ হয়েছিল” ।

Continue Reading
Click to comment

মতামত দিন

Your email address will not be published.

ট্রেন্ডিং পোস্ট

Copyright 2021-22. All rights reserved.