Cointime

Download App
iOS & Android

แยกวิเคราะห์การโจมตีแบบครึ่งต่อครึ่งใน Bitcoin และ Ethereum

Validated Project

ผู้เขียน: Sylvain Pelissier เรียบเรียง: Cointime.com 237

บล็อกเชนสาธารณะมีประวัติการโจมตีลายเซ็น ECDSA มาอย่างยาวนาน เนื่องจากธุรกรรมทั้งหมดเปิดเผยต่อสาธารณะ จึงเป็นพื้นที่ทดสอบที่สมบูรณ์แบบสำหรับการโจมตีด้วยการเข้ารหัส การโจมตีแบบตาข่ายที่เรียกว่า "กรณีที่น่าสงสัยของตัวเลขสุ่ม ECDSA ครึ่ง Bitcoin" ได้รับการเผยแพร่และทดลองกับ Bitcoin เมื่อเร็วๆ นี้ ในฐานะทีมสวิสที่ชื่นชอบฟองดูแบบแบ่งครึ่งแล้วแบ่งครึ่ง เราต้องตรวจสอบการโจมตีครั้งนี้ เราพบว่าการโจมตี "เลขสุ่มโพลิโนเมียล" ครั้งก่อนของเรายังทำงานร่วมกับวิธีสร้างเลขสุ่ม ECDSA แบบนี้ได้ด้วย ในเอกสารนี้ เราจะอธิบายวิธีการทำและแสดงวิธีที่เราเปรียบเทียบกับผลลัพธ์ที่ได้รับในกระดาษ

การโจมตีครั้งก่อน

ในการเซ็นชื่อข้อความ ECDSA จะใช้ค่าที่เรียกว่า nonce nonce จะต้องสร้างแบบสุ่มและต้องไม่ซ้ำกันสำหรับแต่ละข้อความที่จะลงนาม สำหรับเส้นโค้ง secp256k1 ของ Bitcoin และ Ethereum ค่า nonce ทั่วไปจะเป็นดังนี้:

ข้อผิดพลาดทั่วไปที่เป็นที่รู้จักและได้รับการศึกษาเป็นอย่างดีของ ECDSA นั้นไม่สามารถนำมาใช้ซ้ำได้ ตามชื่อที่บอกไว้ หาก nonce ถูกนำมาใช้ซ้ำในลายเซ็นที่แตกต่างกัน คีย์ส่วนตัวสามารถกู้คืนได้จากลายเซ็นเหล่านั้น เห็นได้ชัดว่าการโจมตีครั้งแรกที่ใช้กับบล็อกเชนคือการโจมตีแบบไม่ใช้ซ้ำ ทันทีที่มีการลงนามสองข้อความที่ต่างกันด้วย nonce เดียวกัน คีย์ส่วนตัวจะถูกบุกรุก ปัญหานี้มักจะแก้ไขได้โดยการสร้างตัวเลขสุ่มเชิงกำหนดตาม RFC 6979

อย่างไรก็ตาม ECDSA nonces มีความสำคัญอย่างยิ่งที่แม้แต่ความลำเอียงในการสร้างก็สามารถนำไปสู่การกู้คืนคีย์ส่วนตัวได้ ดังนั้น การโจมตีแบบตาข่ายที่แยบยลมากขึ้นจึงถูกนำมาใช้กับบล็อกเชนสาธารณะในภายหลัง การโจมตีเหล่านี้สามารถกู้คืนความยาวที่สั้นกว่าที่คาดไว้ได้ไม่น้อย โดยมีความยาว 64, 110, 128 และ 160 บิต ตัวอย่างเช่น ตัวเลขสุ่มที่สร้างขึ้นดังต่อไปนี้มีความเสี่ยงต่อการโจมตีแบบตาข่าย:

ยิ่ง nonce มีขนาดเล็กเท่าใด มิติของตาข่ายที่ใช้สำหรับการโจมตีก็จะยิ่งเล็กลง และจำนวนลายเซ็นที่จำเป็นสำหรับการโจมตีก็จะยิ่งน้อยลงเท่านั้น ตามเอกสาร Biased Random Numbers ตัวเลขสุ่ม 128 บิตสองตัวและโครงตาข่าย 3 มิติให้ความน่าจะเป็น 75% ที่จะสำเร็จ (การกู้คืนคีย์ส่วนตัว) เมื่อใช้ตัวเลขสุ่ม 170 บิตสามตัวและตาข่าย 4 มิติ เรามีโอกาสสำเร็จ 95% เป็นต้น ตัวแปรของการโจมตียังใช้เพื่อค้นหา nonce ที่มีคำนำหน้าและคำต่อท้ายที่ใช้ร่วมกัน ตัวอย่างเช่น ตัวเลขสุ่มที่สร้างขึ้นดังต่อไปนี้มีความเสี่ยงพอๆ กันต่อการโจมตีดังกล่าวและการสร้างส่วนต่อท้ายทั่วไป:

โพลินอนเซ่

อีกวิธีในการโจมตี ECDSA คือการใช้ความสัมพันธ์เชิงพีชคณิตระหว่างตัวเลขสุ่ม ทีมงานของเราเสนอการโจมตีแบบ Polynonce ซึ่งถือว่ามีความสัมพันธ์พหุนามระหว่างค่าสัมประสิทธิ์ที่ไม่รู้จัก a_i ในรูปแบบต่อไปนี้:

k_{n+1} = a_1 k_n + a_0

หรือ

k_{n+1} = a_2 k_n^2 + a_1 k_n + a_0

จากนั้น การโจมตีแบบ Polynonce จะสามารถกู้คืนคีย์ส่วนตัวในทางพีชคณิตโดยมีโอกาสสำเร็จ 100% แต่ต้องใช้ 4 ลายเซ็นในกรณีเชิงเส้น 5 ลายเซ็นในกรณีกำลังสอง และอื่นๆ การโจมตีต้องอาศัยการแก้สมการพหุนามเป็นหลัก ดังนั้นมันจึงรวดเร็วมากเมื่อเทียบกับการโจมตีแบบตาข่าย สำหรับรายละเอียดเพิ่มเติม การโจมตีจะถูกนำเสนอในการประชุม DEFCON ที่กำลังจะมีขึ้น

ลายเซ็นเดียว

การโจมตีก่อนหน้านี้ทั้งหมดต้องการลายเซ็นอย่างน้อยสองลายเซ็นจากคีย์ส่วนตัวเดียวกัน อย่างไรก็ตาม กระเป๋าเงินเช่นบัญชีแยกประเภทเซ็นธุรกรรมด้วยรหัสส่วนตัวเดียวแล้วเปลี่ยนรหัสส่วนตัว สิ่งนี้จะอธิบายได้ว่าทำไมที่อยู่สาธารณะของ Bitcoin จำนวนมากจึงใช้เพียงครั้งเดียว ด้านล่างนี้คือกราฟของข้อมูลการโอน Bitcoin (ณ วันที่ 5 กันยายน 2022 บล็อก 752759) พล็อตในระดับลอการิทึมที่จำกัดเฉพาะธุรกรรม P2PKH:

นี่แสดงให้เห็นว่า 92% ของคีย์สาธารณะที่ใช้สำหรับธุรกรรม P2PKH นั้นใช้เพียงครั้งเดียว ฟีเจอร์นี้มีไว้เพื่อความเป็นส่วนตัวเป็นหลัก แต่ยังป้องกันการโจมตีก่อนหน้านี้ในทางอ้อมอีกด้วย สำหรับ Ethereum สถานการณ์จะแตกต่างออกไปเล็กน้อย เราวิเคราะห์ลายเซ็น 1759432087 จากคีย์เฉพาะ 151429561 และสร้างพล็อตสเกลเชิงเส้น:

นี่แสดงให้เห็นว่า 92% ของคีย์สาธารณะที่ใช้สำหรับธุรกรรม P2PKH นั้นใช้เพียงครั้งเดียว ฟีเจอร์นี้มีไว้เพื่อความเป็นส่วนตัวเป็นหลัก แต่ยังป้องกันการโจมตีก่อนหน้านี้ในทางอ้อมอีกด้วย สำหรับ Ethereum สถานการณ์จะแตกต่างออกไปเล็กน้อย เราวิเคราะห์ลายเซ็น 1759432087 จากคีย์เฉพาะ 151429561 และสร้างพล็อตสเกลเชิงเส้น:

นี่เป็นสถานการณ์ที่ค่อนข้างแตกต่าง: 42% ของคีย์สาธารณะใช้สำหรับลายเซ็นเดียว 22% สำหรับสองลายเซ็น 13% สำหรับสามลายเซ็น และอื่นๆ ดังนั้นจึงดูเหมือนว่าวิธีการรักษาความเป็นส่วนตัวมีแอปพลิเคชันน้อยหรือไม่มีเลยบน Ethereum

เลขสุ่มครึ่งตัว

วิธีการโจมตีแบบใหม่ได้เกิดขึ้นเมื่อเร็วๆ นี้ซึ่งสร้างปัญหาเมื่อ nonce เชื่อมกับครึ่งบนของคีย์ส่วนตัวโดยใช้แฮชข้อความครึ่งบน กล่าวอีกนัยหนึ่ง หมายเลขสุ่ม k สามารถแสดงเป็น:

k = h_{msb} || d_{msb}

ความแปลกใหม่ของการโจมตีนี้คือสามารถกู้คืนคีย์ส่วนตัว d จากลายเซ็นเดียวได้ คล้ายกับการโจมตีแบบตาข่ายก่อนหน้านี้ นิพจน์สำหรับหมายเลขสุ่ม k จะถูกแทรกลงในสูตร ECDSA และจัดเรียงใหม่เพื่อสร้างตัวอย่างของปัญหาจำนวนที่ซ่อนอยู่ จากนั้นอินสแตนซ์จะได้รับการแก้ไขโดยใช้อัลกอริทึม BKZ เทคนิคนี้มีประสิทธิภาพมากเนื่องจากต้องใช้เพียงลายเซ็นเดียวในการโจมตีธุรกรรมที่ออกด้วยรหัสส่วนตัวที่ใช้เพียงครั้งเดียว การโจมตีเวอร์ชันที่ได้รับการปรับปรุงสามารถกู้คืนคีย์ส่วนตัวได้ภายใน 0.48 วินาทีด้วยอัตราความสำเร็จ 99.99% มันค่อนข้างทรงพลัง แต่ผู้เขียนใช้เวลา 49 ปี CPU ในการโจมตี Bitcoin blockchain

การใช้ Polynonce กับตัวเลขสุ่มครึ่งตัว

ในขณะที่อ่านเกี่ยวกับการโจมตีแบบ half-half เราค้นพบว่า Polynonce สามารถใช้เพื่อกู้คืนคีย์ส่วนตัวโดยใช้ตัวเลขสุ่มแบบ half-half สำหรับลายเซ็น ECDSA (r, s), ข้อความแฮช h และคีย์ส่วนตัว d เรามีความสัมพันธ์ที่เกี่ยวข้องกับ nonces ดังต่อไปนี้:

k = s^{-1}(h + rd) mod q

หากเรามีตัวเลขสุ่ม k_0 และ k_1 สองตัวที่สร้างขึ้นโดยใช้สูตรครึ่งต่อครึ่งก่อนหน้านี้ ความแตกต่างคือ:

k_0 - k_1 = s_0^{-1}h_0 - s_1^{-1}h_1 + (s_0^{-1}h_0 - s_1^{-1}h_1)d = h_{0,msb} - h_{1, msb}

เราพบสมการเชิงเส้นสำหรับ d ซึ่งทราบค่าอื่นทั้งหมด นี่เป็นวิธีที่รวดเร็วมากในการแก้สมการและกู้คืนคีย์ส่วนตัว d อย่างไรก็ตาม การใช้ Polynonce ต้องใช้สอง nonce และสองลายเซ็นจากคีย์ส่วนตัวเดียวกัน เราได้สูญเสียความได้เปรียบอย่างมากจากการโจมตีครั้งก่อน อย่างไรก็ตาม เนื่องจากรูปแบบการโจมตีนี้มีความรวดเร็วมาก จึงเป็นไปได้ที่จะใช้รูปแบบนี้กับคีย์สาธารณะที่มีลายเซ็นหลายลายเซ็นก่อน แล้วจึงใช้การโจมตีแบบแลตทิซกับลายเซ็นที่เหลือ

เนื่องจากผลต่างของตัวเลขสุ่มในสมการของเราขึ้นอยู่กับ h_{0,msb} - h_{1,msb} เท่านั้น จึงทำให้เราสามารถย้อนกลับไปใช้สูตร k_i = h_{i,msb} || c (โดยที่ c คือ a ( ลับ ) ค่าคงที่) สร้างตัวเลขสุ่มทั้งหมด นี่เป็นเรื่องทั่วไป แต่ซับซ้อนกว่าเล็กน้อยสำหรับ Bitcoin เริ่มจากลายเซ็น ECDSA (r, s) ลายเซ็นที่แตกต่างกัน (r, -s) ของข้อความเดียวกันก็ใช้ได้เช่นเดียวกัน เนื่องจาก Bitcoin ปฏิเสธลายเซ็นที่มีค่ามากที่สุดของ s เพื่อหลีกเลี่ยงการปลอมแปลงลายเซ็น หมายความว่าเราต้องคำนวณทั้ง -k และ k ดังนั้นในการโจมตีของเรา เราจะต้องเดาสัญญาณของโนนเซ่แต่ละตัว

โครงสร้างนี้ควรได้รับการค้นพบโดยการวิจัยก่อนหน้านี้เกี่ยวกับการโจมตีแบบแลตทิซในส่วนต่อท้ายที่ใช้ร่วมกัน แต่อัตราความสำเร็จมีเพียง 75% เท่านั้น

ผลลัพธ์

เราทำการวิเคราะห์ไฟล์ดัมพ์ Bitcoin blockchain ที่ใช้ในการวิเคราะห์ครั้งก่อน (บล็อก 752,759 ณ วันที่ 5 กันยายน 2022) เราวิเคราะห์คีย์สาธารณะ 34 ล้านคีย์ที่มีลายเซ็นอย่างน้อย 2 รายการ บนโปรเซสเซอร์ AMD 16 คอร์ที่โอเวอร์คล็อกที่ 2.7 GHz ใช้เวลา 10 นาที 23 วินาที

เราค้นหาและกู้คืนคีย์ส่วนตัวที่ไม่ซ้ำกัน 110 รายการได้สำเร็จ ตัวอย่างเช่นที่อยู่

18zg6FG5pu8Bpq73L54AYvB8phTw3qCCR7

ธุรกรรม

เราค้นหาและกู้คืนคีย์ส่วนตัวที่ไม่ซ้ำกัน 110 รายการได้สำเร็จ ตัวอย่างเช่นที่อยู่

18zg6FG5pu8Bpq73L54AYvB8phTw3qCCR7

ธุรกรรม

f3151fc1b29c117f1e4b67045b2d2901e7c289f596c242d7de123243fb623981

และ

f7bf1edf9d9cefa8421322c53bb00ecf118f99489171da72a9c11cf8d02b65f8

สร้างตัวเลขสุ่มโดยใช้วิธีครึ่งและครึ่ง สคริปต์ของเราสามารถกู้คืนรหัสส่วนตัวสำหรับที่อยู่นี้:

หากเราคำนวณ nonce ใหม่สำหรับธุรกรรมดังกล่าว เราจะได้รับ:

เราเห็นได้อย่างชัดเจนว่าครึ่งที่มีนัยสำคัญน้อยที่สุดของ nonce เท่ากับครึ่งหนึ่งที่มีนัยสำคัญที่สุดของคีย์ส่วนตัว อย่างไรก็ตาม ดังที่กล่าวไว้ข้างต้น เราสามารถกู้คืนกรณีที่น่าสนใจอื่นๆ ได้ สำหรับที่อยู่เดียวกัน เราพบ nonce สองคน:

ในกรณีนี้ คีย์ส่วนตัวไม่เกี่ยวข้องเนื่องจากเราพบค่าคงที่อื่นที่ไม่รู้จัก เรายังสามารถยืนยันการค้นพบก่อนหน้านี้ว่าคีย์บางคีย์ที่ใช้ตัวเลขสุ่มดังกล่าวเป็นคีย์ขนาดเล็ก: d = {1, 2, 4, 7, 11, 24, 75, 77, 87, 128, 144, 549, 897 } ดังนั้น คีย์เหล่านี้สามารถกู้คืนได้ง่ายด้วยวิธีการดุร้าย คล้ายกับงานที่ทำบนเว็บไซต์ https://privatekeys.pw เราไม่พบบัญชีที่มียอดคงเหลือไม่เป็นศูนย์ ซึ่งเราเชื่อว่ามีการตรวจสอบโดยบอทและว่างเปล่าเมื่อยอดคงเหลือเปลี่ยนแปลง

เนื่องจากการโจมตีนี้รวดเร็วมาก เราจึงทำการโจมตีแบบเดียวกันนี้กับการสร้างตัวเลขกึ่งสุ่มรูปแบบอื่น: k = h_{lsb} || d_{msb}, k = d_{msb} || h_{msb} และ k = d_{msb} || h_{lsb} แต่เราไม่พบผลลัพธ์เพิ่มเติม

เรายังดำเนินการโจมตีชุดข้อมูล Ethereum ที่รวบรวมระหว่างการโจมตีครั้งก่อนอีกด้วย การโจมตีใช้เวลา 49 นาที 11 วินาทีในเครื่องเดียวกัน การโจมตีนี้ไม่ได้กู้คืนคีย์ส่วนตัวใดๆ

การสร้างตัวเลขสุ่มเชิงสร้างสรรค์ในอดีตนั้นน่าสนใจมากจนเราสงสัยว่ามีสิ่งก่อสร้างแปลกใหม่อื่น ๆ อีกหรือไม่ แม้ว่าการโจมตีครั้งใหม่นี้จะกู้คืนคีย์ส่วนตัวใหม่ไม่ได้ แต่ก็ไม่ได้หมายความว่าอัลกอริทึมการสร้างตัวเลขสุ่มที่อ่อนแออื่นๆ จะไม่ถูกนำมาใช้ในการทำธุรกรรมก่อนหน้านี้ และไม่ได้หมายความว่าการกู้คืนสามารถทำได้ด้วยวิธีที่คล้ายคลึงกัน หากพบปัญหาดังกล่าว วิธีที่ดีที่สุดในการปกป้องเงินคือการย้ายเงินไปยังที่อยู่ใหม่ที่ไม่เคยใช้ในการทำธุรกรรมมาก่อน และปล่อยที่อยู่ที่มีช่องโหว่ว่างไว้ สคริปต์การโจมตีของเราและผลลัพธ์ที่เราได้รับมีอยู่ในที่เก็บ Github ของการโจมตี Polynonce

ความคิดเห็น

ความคิดเห็นทั้งหมด

Recommended for you

  • ราคา Bitcoin ทะลุ 69,000 ดอลลาร์

    ข้อมูลตลาดแสดงให้เห็นว่า BTC ทะลุระดับ 69,000 ดอลลาร์แล้ว และปัจจุบันซื้อขายอยู่ที่ 69,039 ดอลลาร์ เพิ่มขึ้น 3.96% ในช่วง 24 ชั่วโมงที่ผ่านมา ตลาดมีความผันผวนสูง ดังนั้นโปรดบริหารความเสี่ยงของคุณให้เหมาะสม

  • "นักลงทุนรายใหญ่ระดับแนวหน้าของ BTC" ได้ฝาก USDT อีก 69.08 ล้านเหรียญเข้าบัญชีฝากเงินของ Binance ที่เชื่อมโยงกับ Yi Lihua

    จากข้อมูลของนักวิเคราะห์บนบล็อกเชน Ai Yi (@ai_9684xtpa) ระบุว่า "BTC OG Insider Whale" ได้ฝาก USDT อีก 69.08 ล้านเหรียญเข้าบัญชีฝากเงิน Binance ที่เชื่อมโยงกับ Yi Lihua ในช่วง 11 ชั่วโมงที่ผ่านมา มีการโอน ETH รวม 10,000 เหรียญและ USDT 69.08 ล้านเหรียญ รวมมูลค่า 89.47 ล้านดอลลาร์สหรัฐ รายงานก่อนหน้านี้ระบุว่า Yi Lihua และ "BTC OG Insider Whale" ใช้บัญชีฝากเงิน Binance เดียวกัน เมื่อวันก่อน บัญชีของ Trend Research ได้โอน USDT จำนวน 7.989 ล้านเหรียญไปยังที่อยู่ขึ้นต้นด้วย 0xcdF จากนั้นจึงโอนต่อไปยังบัญชี hot wallet ของ Binance ที่ขึ้นต้นด้วย 0x28C และเมื่อสองชั่วโมงที่แล้ว "BTC OG Insider Whale" ได้โอน ETH จำนวน 10,000 เหรียญไปยังที่อยู่ขึ้นต้นด้วย 0xcdF จากนั้นจึงโอนต่อไปยังบัญชี hot wallet ของ Binance ที่ขึ้นต้นด้วย 0x28C

  • "นักลงทุนรายใหญ่ในกลุ่ม 1011" ถอน USDC จำนวน 55 ล้านเหรียญออกจาก Binance ซึ่งอาจเป็นเงินที่ได้จากการขาย BTC

    จากข้อมูลของ Ai นักวิเคราะห์บนบล็อกเชน ระบุว่า "1011 Insider Whale" ได้ถอน USDC จำนวน 55 ล้านเหรียญออกจาก Binance เมื่อ 5 นาทีที่แล้ว และได้ฝาก BTC จำนวน 5,000 เหรียญ (มูลค่า 350 ล้านดอลลาร์) เข้า Binance ในช่วง 6 ชั่วโมงที่ผ่านมา ซึ่งบ่งชี้ว่าการขายได้เสร็จสมบูรณ์แล้ว

  • CoinList: โครงการใหม่ของ AC ที่ชื่อ Flying Tulip ได้เสร็จสิ้นการขายโทเค็นแล้ว โดยมีปริมาณการซื้อขายเกือบ 10 ล้านดอลลาร์สหรัฐ

    CoinList ประกาศบนแพลตฟอร์ม X ว่าการขายโทเค็น Flying Tulip สำหรับโครงการ AC ใหม่ได้สิ้นสุดลงแล้ว โดยมีมูลค่าการทำธุรกรรมเกือบ 10 ล้านดอลลาร์สหรัฐ ผู้เข้าร่วมควรได้รับ NFT (โทเค็น + สิทธิ์ในการแลกเปลี่ยนเต็มจำนวน) ซึ่งได้ถูกส่งไปยังกระเป๋าเงินดิจิทัลภายนอกแบบไม่เก็บรักษา (non-custodial external wallet) ของแต่ละคนแล้ว ผู้ใช้สามารถเลือกที่จะถือครอง แลกเปลี่ยน (พวกเขาสามารถทำลาย FT ได้ตลอดเวลาและแลกเปลี่ยนสินทรัพย์เดิมตามมูลค่าที่ระบุ และ FT ที่ถูกแลกเปลี่ยนจะถูกทำลาย) หรือปลดล็อกและซื้อขาย (พวกเขาจะเสียสิทธิ์ในการแลกเปลี่ยน แต่ FT จะสามารถซื้อขายได้อย่างอิสระ)

  • ไมเคิล เซย์เลอร์: การขายบิตคอยน์ก็เป็นอีกทางเลือกหนึ่ง ไม่ใช่ว่าต้องซื้ออย่างเดียวและห้ามขายอีกต่อไปแล้ว

    จากข้อมูลของ Caixin บริษัท Strategy ซึ่งเป็นผู้ถือครอง Bitcoin รายใหญ่ที่สุดในโลก รายงานผลขาดทุนที่ยังไม่เกิดขึ้นจริงจำนวน 17.4 พันล้านดอลลาร์สหรัฐ จากการเปลี่ยนแปลงมูลค่าที่แท้จริงของสินทรัพย์ในผลประกอบการไตรมาสที่ 4 และผลประกอบการทั้งปี 2025 ส่งผลให้ขาดทุนสุทธิ 12.4 พันล้านดอลลาร์สหรัฐ แม้ว่าบริษัทจะมีเงินสำรองอยู่ 2.25 พันล้านดอลลาร์สหรัฐ ซึ่งเพียงพอต่อการชำระดอกเบี้ยหนี้และเงินปันผล และในปัจจุบันไม่มีความเสี่ยงที่จะต้องขาย Bitcoin ในทันที แต่ไมเคิล เซย์เลอร์ ผู้ร่วมก่อตั้ง กล่าวในระหว่างการประชุมรายงานผลประกอบการว่า เขาไม่ได้ยึดนโยบาย "ซื้ออย่างเดียว" อีกต่อไป โดยระบุว่า "การขาย Bitcoin ก็เป็นอีกทางเลือกหนึ่ง" นักลงทุนรายหนึ่งแสดงความคิดเห็นว่า "สิ่งนี้จะกระตุ้นให้เกิดการเทขายล่วงหน้าในตลาดอย่างแน่นอน"

  • ITA 2026: เหลืออีก 2 วัน – การประชุมสุดยอดระดับโลก RWA ครั้งแรก

    ข่าววันที่ 7 กุมภาพันธ์: เพื่อสำรวจแนวโน้มล้ำสมัยในด้านสินทรัพย์ในโลกแห่งความเป็นจริง (RWA) และสร้างแพลตฟอร์มการแลกเปลี่ยนและความร่วมมือระดับสูงที่เกี่ยวข้องกับภาครัฐ เศรษฐกิจ อุตสาหกรรม สถาบันการศึกษา และการวิจัย นิตยสาร Bauhinia ร่วมกับสหพันธ์ระบบนิเวศ RWA ระหว่างประเทศ บริษัท Triangle Technology (Hong Kong) Limited, WebX Global Digital Holdings Group, Coin Found และบริษัทอื่นๆ จะจัดงาน "ITA 2026 First RWA Global Summit" ในฮ่องกงในวันที่ 9 กุมภาพันธ์ เหลือเวลาอีกเพียง 2 วันเท่านั้น

  • ราคา BTC ร่วงลงต่ำกว่า 68,000 ดอลลาร์

    ข้อมูลตลาดแสดงให้เห็นว่า BTC ร่วงลงต่ำกว่า 68,000 ดอลลาร์ และปัจจุบันซื้อขายอยู่ที่ 67,999.01 ดอลลาร์ เพิ่มขึ้น 4.86% ในช่วง 24 ชั่วโมงที่ผ่านมา ความผันผวนของตลาดสูง โปรดบริหารความเสี่ยงของคุณให้เหมาะสม

  • ราคา BTC ร่วงลงต่ำกว่า 69,000 ดอลลาร์

    ข้อมูลตลาดแสดงให้เห็นว่า BTC ร่วงลงต่ำกว่า 69,000 ดอลลาร์ และปัจจุบันซื้อขายอยู่ที่ 68,957.16 ดอลลาร์ เพิ่มขึ้น 5.84% ในช่วง 24 ชั่วโมงที่ผ่านมา ความผันผวนของตลาดสูง โปรดบริหารความเสี่ยงของคุณให้เหมาะสม

  • อี้ ลี่ฮัว โอน ETH ไปยังเว็บเทรดมากกว่าจำนวนที่จำเป็นสำหรับการปลดเลเวอเรจ ซึ่งบ่งชี้ว่าเขาอาจกำลังขายสินทรัพย์ทั้งหมดที่มีอยู่

    เมื่อวันที่ 7 กุมภาพันธ์ Yu Jin นักวิเคราะห์ข้อมูลบนบล็อกเชนได้โพสต์บน X ว่าดูเหมือนว่าที่อยู่ของ Yi Lihua ไม่ได้แค่ทำการลดเลเวอเรจเท่านั้น แต่ยังทำการขายสินทรัพย์ทั้งหมดที่มีอยู่ด้วย ปัจจุบัน ที่อยู่ดังกล่าวได้โอน ETH จำนวน 630,400 ETH (1.294 พันล้านดอลลาร์สหรัฐ) ไปยัง Binance แล้ว เหลือเพียง 21,300 ETH (43.94 ล้านดอลลาร์สหรัฐ) บนบล็อกเชน เนื่องจาก 96% ของ ETH ถูกโอนไปยังเว็บเทรดแล้ว ซึ่งมากกว่าจำนวนที่จำเป็นสำหรับการลดเลเวอเรจอย่างมาก จึงมีความเป็นไปได้สูงที่จะเป็นการขายสินทรัพย์ทั้งหมด

  • ETH ทะลุ 2,000 ดอลลาร์

    ข้อมูลตลาดแสดงให้เห็นว่า ETH ทะลุ 2,000 ดอลลาร์แล้ว และปัจจุบันซื้อขายอยู่ที่ 2,000.7 ดอลลาร์ ลดลง 3.93% ในช่วง 24 ชั่วโมงที่ผ่านมา ตลาดมีความผันผวนสูง โปรดบริหารความเสี่ยงของคุณอย่างเหมาะสม