Разработчики Zengo Wallet инициировали челлендж для хакеров по взлому криптокошелька, содержащего 10 BTC (~$440 000 на момент написания).
Конкурс продлится 15 дней, начиная с 9 января, когда раскроют адрес целевой учетной записи. Изначально кошелек будет содержать 1 BTC.
14 января Zengo добавит 4 BTC (~$176 000) и назовет один из «факторов безопасности», используемых для защиты.
21 января команда увеличит призовой фонд еще на 5 BTC (~$220 000). В тот же день откроют второй «фактор безопасности». Всего кошелек использует три ступени защиты.
После этого у хакеров останется время до 24 января 18:00 Киев (19:00 МСК). Взломавший адрес пользователь сможет оставить средства себе.
В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет файлы хранилища ключей. При этом в ходе создания адреса пользователям не нужно копировать исходные слова.
Согласно веб-сайту, Zengo Wallet использует технологию многосторонних вычислений (MPC) для подписания транзакций. Вместо генерации закрытого ключа кошелек создает две отдельные «секретные папки». Первая хранится на мобильном устройстве пользователя, вторая — в MPC.
В качестве дополнительного уровня защиты кошелек использует трехфакторную аутентификацию.
В марте 2023 года специалисты Verichains сообщили о новой уязвимости в кошельках, использующих протокол MPC. По их данным, критическая ошибка находится в схеме пороговой подписи, которая потенциально позволяет злоумышленникам получить закрытый ключ.
Источник: cryptocurrency.tech