Перейти к основному контенту

133 поста с тегом "Безопасность"

Кибербезопасность, аудит смарт-контрактов и лучшие практики

Посмотреть все теги

Последствия взлома Drift на Solana на $270 млн: могут ли сосуществовать безопасность STRIDE и статус «Лидера агентских платежей»?

· 12 мин чтения
Dora Noda
Software Engineer

1 апреля 2026 года в результате разведывательной операции Северной Кореи, продолжавшейся шесть месяцев, из протокола Drift было выведено 270 миллионов долларов. Шесть дней спустя Solana Foundation сделала нечто необычное для блокчейна, переживающего крупнейший в своей истории убыток в сфере DeFi: она провозгласила себя «лидером в области агентских платежей» и на одном дыхании запустила программу непрерывной безопасности.

Это не опечатка и не совпадение. Solana пытается продвигать два нарратива одновременно. Защитную репутацию через STRIDE — финансируемый фондом режим безопасности с круглосуточным мониторингом и официальной сетью реагирования на инциденты. И наступательное позиционирование как блокчейна, который ИИ-агенты будут использовать для перемещения денег. Вопрос в том, поверит ли рынок, только что наблюдавший, как 270 миллионов долларов ушли через «парадную дверь», в какую-либо из этих историй, не говоря уже об обеих сразу.

Пресс-релиз на $4,8 млн: Как налоговая служба Южной Кореи допустила утечку сид-фразы и была спасена неликвидным токеном

· 11 мин чтения
Dora Noda
Software Engineer

26 февраля 2026 года Национальная налоговая служба (NTS) Южной Кореи праздновала крупную победу в сфере правоприменения. Она провела обыски у 124 крупных неплательщиков налогов, конфисковав цифровые активы на сумму около 8,1 млрд вон (5,6 млн долларов). Ведомство с гордостью опубликовало пресс-релиз, сопроводив его фотографиями высокого разрешения конфискованных аппаратных кошельков Ledger.

Была лишь одна проблема. На одной из этих фотографий была запечатлена рукописная фраза восстановления — без какой-либо ретуши, в идеальном качестве и транслируемая на весь мир.

В течение нескольких часов 4 миллиона токенов Pre-Retogeum (PRTG) — номинальной стоимостью 4,8 млн долларов — были выведены. Затем, примерно через 20 часов, злоумышленник вернул их. Не из-за угрызений совести, а потому что ежедневный объем торгов токена составлял 332 доллара, и продать его было математически невозможно. Южную Корею выручила та самая неликвидность, которая изначально делала конфискацию экономически бессмысленной.

Этот инцидент одновременно забавный, постыдный и поучительный. А также это предупреждение. Поскольку правительства все чаще хранят миллиарды в конфискованной криптовалюте, разрыв между амбициями правоохранительных органов и компетентностью в вопросах хранения никогда не был таким огромным.

Анатомия PR-катастрофы на 4,8 млн долларов

NTS хотела наглядных доказательств своей эффективности. Вместо того чтобы обрезать или заблюрить устройства Ledger, сотрудники опубликовали оригинальные фото прямо с места обыска. На одном снимке был запечатлен листок бумаги рядом с Ledger Nano — фраза восстановления, которую владелец, судя по всему, записал от руки и хранил вместе с устройством.

Позже ведомство принесло извинения, признав очевидное: "В стремлении предоставить более наглядную информацию мы не осознали, что была включена конфиденциальная информация, и по неосторожности предоставили оригинальное фото". Перевод: никто в пресс-службе не понимал, что 12-словная последовательность рядом с Ledger — это мастер-ключ, а не украшение.

Спустя несколько часов после публикации неизвестный злоумышленник восстановил кошелек. Ончейн-анализ показывает классическую последовательность действий:

  1. Подготовка газа — злоумышленник перевел небольшое количество Ethereum на конфискованный кошелек для оплаты комиссий за транзакции.
  2. Вывод — они перевели 4 миллиона токенов PRTG тремя транзакциями на внешний адрес.
  3. Ожидание — затем ничего не произошло.

Потому что с этой добычей ничего нельзя было сделать.

Почему неликвидность спасла Корею

PRTG, или Pre-Retogeum — это токен, о котором большинство людей никогда не слышало, и на то есть веская причина. Он торгуется ровно на одной централизованной бирже — MEXC — и его суточный объем торгов составляет примерно 332 доллара. Согласно CoinGecko, ордер на продажу всего на 59 долларов обрушил бы цену на 2 %.

Математика попытки обналичить 4,8 млн долларов при такой ликвидности выглядит мрачно. Даже если бы ликвидация растянулась на недели, злоумышленник:

  • Продемонстрировал бы очевидные паттерны кражи команде комплаенса MEXC.
  • Обрушил бы цену более чем на 90 % до того, как был бы реализован значимый объем.
  • Сразу привлек бы внимание властей Южной Кореи, которые уже вели расследование.

Примерно через 20 часов после первоначального перевода злоумышленник сдался. Адрес, связанный с кошельком вора «86c12», отправил все 4 миллиона токенов PRTG обратно на исходные адреса. Пресс-релиз раскрыл мастер-ключ от хранилища, полного «игрушечных денег».

Если бы конфискованными токенами были Bitcoin, Ether или стейблкоин уровня Tier-1, средства бы исчезли. Такой же провал в операционной безопасности (OpSec) с USDT или ETH закончился бы 10-минутным микшированием через Tornado Cash и отсутствием каких-либо возвратных активов. Ужасный рынок PRTG стал случайной подушкой безопасности.

Это не первый случай

В истории хранения криптовалют в Корее есть трещины, выходящие за рамки одного пресс-релиза. В 2021 году следователи полиции потеряли 22 BTC (стоимостью в миллионы по текущим ценам) из холодного кошелька, хранившегося в камере хранения вещдоков. Первопричина была та же: неправильное обращение с мнемоническими фразами, отсутствие политики мультисига (multi-sig) и цепочка хранения, в которой к крипте относились как к любому другому изъятому объекту.

Два инцидента с разницей в пять лет в двух разных правоохранительных ведомствах одной страны. Это системная проблема, а не просто неудачный день для пресс-службы NTS.

И Корея в этом не одинока. Правоохранительные органы по всему миру регулярно изымают аппаратные кошельки во время обысков — и почти ни у кого из них нет опубликованных внутренних стандартов для:

  • Фотографирования улик без раскрытия данных для восстановления.
  • Перевода конфискованных средств на контролируемые государством мультисиг-кошельки.
  • Ротации хранения с оригинального оборудования на новые ключи.
  • Ролевого доступа между криминалистами, прокурорами и казначейством.

Большинство агентств относятся к Ledger как к смартфону. Они упаковывают его в пакет, вешают бирку и подшивают к делу. Результатом является растущий системный риск по мере того, как объемы государственных криптовалютных запасов исчисляются миллиардами.

Разрыв между правоприменением и компетентностью в вопросах хранения

Сравните инцидент с NTS и конфискацию Министерством юстиции США (DOJ) в ноябре 2025 года Bitcoin на сумму 15 миллиардов долларов — примерно 127 271 BTC, — связанных с операцией Prince Group по «забою свиней» (pig-butchering). Этот захват, крупнейший в истории Министерства юстиции, был осуществлен с использованием инструментов отслеживания Chainalysis, скоординированных международных ордеров и немедленного перевода на счета Казначейства, находящиеся под его контролем. Только компания Chainalysis за десятилетие помогла в сотнях государственных конфискаций, обеспечив сохранность незаконной крипты на сумму около 12,6 млрд долларов.

Правительство США сейчас удерживает около 198 012 BTC в рамках своей структуры стратегического резерва Bitcoin — примерно 18,3 млрд долларов по текущим ценам. Сальвадор владеет 7500 BTC, приобретенными напрямую. Бутан накопил около 6000 BTC за счет государственного майнинга. В совокупности правительства по всему миру сейчас владеют более чем 2,3 % всех биткоинов.

Операционный разрыв между сложными инструментами Министерства юстиции США и неразмытыми JPEG-файлами NTS — это не разница в уровне развития, а разница в том, разработал ли кто-то уже стандартные операционные процедуры. Многие ведомства до сих пор относятся к хранению криптовалюты как к упражнению в импровизации.

Этот разрыв становится критическим по мере роста суверенных запасов. Один провал в OpSec на уровне Минюста США — нескрытый хеш транзакции, раскрытый адрес холодного хранилища, плохая ротация подписантов — может привести к потере миллиардов, а не миллионов. А у биткоина нет «подушки безопасности» в виде неликвидности.

Как на самом деле выглядит профессиональное хранение

Индустрия институционального хранения уже нашла ответы на вопросы, которые завели NTS в тупик. Современные стеки хранения для государственных и корпоративных нужд полагаются на:

  • Мультиподпись с MPC — пороговая схема 3-из-5, где каждая доля ключа сама по себе защищена многосторонними вычислениями (MPC). Ни один подписант, устройство или скомпрометированный сотрудник не может переместить средства. Полный приватный ключ никогда не существует в одном месте.
  • Автономное «холодное» хранение (Air-gapped) — изъятые активы немедленно переводятся на кошельки, чьи приватные ключи никогда не касались устройства, подключенного к интернету. Оригинальное оборудование становится уликой, а не активным инструментом подписи.
  • Разделение ролей — технические специалисты занимаются хранением, прокуроры — документами, а назначенная казначейская служба подписывает транзакции. Ни одна роль не контролирует одновременно и ключи, и отчетность.
  • Документация, защищенная от утечки улик — фотографии изъятых устройств редактируются прямо в камере, а не на этапе редакционной проверки. Стандартные операционные процедуры подразумевают, что любое изображение с кошельком в конечном итоге может попасть в сеть.

Ничто из этого не является экзотикой. Компании вроде Anchorage, BitGo, Fireblocks и растущий список кастодианов на базе MPC предлагают готовые решения государственного уровня. Технология не является узким местом. Проблема в институциональной дисциплине.

Уроки, которые переживут этот заголовок

Инцидент с NTS выглядит забавным, потому что он закончился благополучно. Но он содержит четыре урока, которые регуляторы, правоохранительные органы и крипто-институты должны усвоить сейчас, пока ставки все еще измеряются миллионами, а не десятками миллиардов.

1. Стандартные операционные процедуры должны предполагать утечку фотоулик. Любое изображение рейда, содержащее аппаратный кошелек, должно быть отредактировано или исключено по умолчанию. PR-отделы не должны быть последней линией защиты криптографических секретов.

2. Изъятую криптовалюту необходимо немедленно ротировать. Как только активы восстановлены, их следует перевести на контролируемый правительством кошелек с мультиподписью и новыми ключами. Оригинальное оборудование становится уликой — оно никогда не должно оставаться активным устройством хранения после того, как факт рейда зафиксирован.

3. Неликвидность — это не стратегия безопасности. Корее повезло, потому что токены PRTG было невозможно быстро продать. Следующая утечка сид-фразы раскроет кошелек, полный ETH, USDC или SOL, и никакая глубина рынка не поможет вернуть эти средства.

4. Обучение сотрудников правоохранительных органов в сфере криптографии требует такой же строгости, как и обучение работе с вещдоками. Офицеры, фотографирующие изъятый автомобиль, случайно не публикуют VIN и ключи регистрации для широкой публики. Аналогичной дисциплины в отношении аппаратных кошельков в большинстве агентств пока не существует.

Инфраструктура для эпохи «после дилетантов»

По мере того как правительства переходят от изъятия криптовалюты к ее хранению в качестве суверенных резервов, вся экосистема — а не только правоохранительные органы — должна выйти на новый уровень. Налоговым органам, судебным системам и национальным казначействам требуется инфраструктура институционального уровня: надежный мультичейн-доступ к данным для мониторинга изъятых адресов, высокодоступные сервисы нод для отправки транзакций и API аудиторского класса, которые создают неоспоримые записи о цепочке владения (chain-of-custody).

BlockEden.xyz предоставляет инфраструктуру блокчейн-API корпоративного уровня для более чем 27 сетей, созданную специально для требований комплаенса и надежности институционального хранения. Изучите наш маркетплейс API, если вы создаете инструменты, которые помогают серьезным кастодианам не стать героями следующего громкого заголовка.

Следующий раз будет хуже

Утечка сид-фразы NTS запомнится как курьезный случай — инцидент, когда токен, о котором никто не слышал, защитил правительство от его собственной PR-команды. В следующий раз такой удачи не будет.

По мере роста суверенных запасов биткоина, миграции токенизированных активов в публичные чейны и превращения конфискаций в рутинные операции, риски от одной ошибки в операционной безопасности (OpSec) становятся колоссальными. Каждый фотограф, каждый стажер, каждый благонамеренный пресс-секретарь теперь является потенциальным вектором для кражи девятизначных сумм.

Ирония заключается в том, что проблема не в криптографии. Ledger справился со своей задачей. Ethereum справился со своей задачей. Блокчейн добросовестно выполнил перевод 4 миллионов токенов незнакомцу, именно так, как указал подписант. Провал был полностью человеческим — пресс-служба отнеслась к фразе из 12 слов как к элементу фотодекора.

Криптовалюте не нужны лучшие кошельки. Ей нужны лучшие привычки. И в 2026 году, когда правительства будут владеть 2,3 % всех биткоинов и миллиардами в других цифровых активах, окно для освоения этих привычек на глазах у публики стремительно закрывается.

Источники:

Белая книга Google Quantum AI описывает пять путей атак, которые ставят под угрозу $100 млрд в Ethereum

· 12 мин чтения
Dora Noda
Software Engineer

Один ключ взламывается каждые девять минут. Топ-1000 кошельков Ethereum опустошены менее чем за девять дней. 20-кратное сокращение количества кубитов, необходимых для взлома криптографии, защищающей ончейн-активы на сумму более 100 миллиардов долларов. Это не прогнозы из апокалиптической ветки в Twitter — они взяты из 57-страничного вайтпейпера Google Quantum AI, опубликованного 30 марта 2026 года в соавторстве с исследователем Ethereum Foundation Джастином Дрейком и криптографом из Стэнфорда Дэном Боне.

На протяжении десятилетия «квантовый риск» находился в той же интеллектуальной плоскости, что и падение астероидов — нечто реальное, катастрофическое, но достаточно далекое, чтобы никто не предпринимал действий. Доклад Google переместил эту угрозу. В нем описаны пять конкретных путей атаки на Ethereum, названы кошельки, названы контракты и дано число — менее 500 000 физических кубитов — которое напрямую соотносится с опубликованными дорожными картами IBM, Google и полудюжины хорошо финансируемых стартапов. Иными словами, у Q-Day только что появилось приглашение в календаре.

57-страничный документ, который меняет модель угроз

Документ под названием «Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities» («Обеспечение безопасности криптовалют на эллиптических кривых от квантовых уязвимостей») — это первый случай, когда крупная лаборатория квантового оборудования проделала неблагодарную инженерную работу по превращению алгоритма Шора из теоретической атаки 1994 года в пошаговый план действий против задачи дискретного логарифмирования на эллиптических кривых (ECDLP), которая обеспечивает безопасность Bitcoin, Ethereum и практически любой сети, подписывающей транзакции с помощью secp256k1 или secp256r1.

Три фактора делают этот документ более весомым, чем предыдущие оценки.

Во-первых, количество кубитов. В более ранних академических работах требования к ресурсам для взлома 256-битного ECDLP оценивались в несколько миллионов физических кубитов. Авторы из Google снижают это число до менее чем 500 000 — это 20-кратное сокращение, достигнутое за счет улучшенного синтеза схем, более эффективного исправления ошибок и более точной маршрутизации магических состояний. IBM публично обязалась создать машину мощностью 100 000 кубитов к 2029 году. Google не публиковала сопоставимую цель, но ее внутренняя дорожная карта, как принято считать, имеет аналогичную траекторию. Полмиллиона кубитов — это уже не то число, которое позволяет отмахиваться от проблемы до 2050-х годов.

Во-вторых, время выполнения. В документе оценивается, что как только появится подходящая машина, восстановление одного закрытого ключа из открытого ключа займет около девяти минут квантового времени — не дни и не часы. Это число имеет колоссальное значение, поскольку оно определяет, сколько высокоценных целей злоумышленник может опустошить в окне между обнаружением и реагированием.

В-третьих, и это наиболее существенно именно для Ethereum, авторы не останавливаются на утверждении «ECDSA взломан». Они анализируют стек протокола и выявляют пять различных векторов атаки, указывая конкретные цели.

Пять путей атаки на Ethereum

В документе квантовые риски Ethereum разделены на пять векторов, что позволяет избежать упрощенной формулировки «вся крипта умрет в один день».

1. Компрометация внешних учетных записей (EOA). Как только адрес Ethereum подписывает хотя бы одну транзакцию, его открытый ключ становится постоянным и видимым в блокчейне. Квантовый злоумышленник вычисляет закрытый ключ примерно за девять минут, а затем опустошает кошелек. Анализ Google определяет топ-1000 кошельков по балансу ETH — в совокупности хранящих около 20,5 миллионов ETH — как наиболее экономически рациональные цели. При скорости девять минут на один ключ злоумышленник очистит весь список менее чем за девять дней.

2. Захват смарт-контрактов под управлением администратора. Экономика стейблкоинов Ethereum и большинство рабочих протоколов DeFi полагаются на мультисиги, ключи обновления и роли минтмейкеров, контролируемые EOA. В документе перечисляются более 70 контрактов под управлением администраторов, включая ключи обновления или выпуска крупнейших стейблкоинов. Компрометация этих ключей позволяет не просто украсть баланс — она дает злоумышленнику возможность выпускать токены, замораживать их или переписывать логику контракта. По оценкам Google, около 200 миллиардов долларов в стейблкоинах и токенизированных активах зависят от этих уязвимых ключей.

3. Компрометация ключей валидаторов Proof-of-Stake. Уровень консенсуса Ethereum использует подписи BLS, которые также основаны на допущениях эллиптических кривых и одинаково уязвимы для алгоритма Шора. Злоумышленник, восстановивший достаточное количество закрытых ключей валидаторов, может, в принципе, совершать противоречивые действия (equivocate), финализировать конфликтующие блоки или блокировать финализацию. Угроза здесь заключается не в краже ETH, а в целостности самой цепочки.

4. Компрометация расчетов на уровне Layer 2. Документ расширяет анализ на основные роллапы. Optimistic rollups зависят от подписанных EOA ключей пропозеров и челленджеров; ZK rollups зависят от ключей операторов для секвенирования и генерации доказательств. Компрометация этих ключей не нарушает базовые доказательства валидности, но позволяет злоумышленнику красть комиссии секвенсора, цензурировать выходы или, в худшем случае, совершить экзит-скам моста, удерживающего канонические депозиты L2.

5. Постоянная фальсификация исторической доступности данных. Этот путь криптографы находят наиболее тревожным. Оригинальная доверенная настройка Ethereum (и церемония KZG, обеспечивающая работу блобов EIP-4844) опирается на предположения, которые достаточно мощная квантовая машина может разрушить, восстановив секреты настройки из публичных артефактов. Результатом будет не кража, а постоянная способность фальсифицировать исторические доказательства состояния, которые вечно будут выглядеть валидными. Не существует ротации ключей, которая могла бы исправить уже опубликованные данные.

Эти пять путей в совокупности ставят под немедленный риск более 100 миллиардов долларов, и на порядок больше — под структурный риск в случае краха доверия к целостности блокчейна.

Ethereum более уязвим, чем Bitcoin

Тонкий, но важный вывод статьи: квантовая уязвимость Ethereum глубже, чем у Bitcoin, несмотря на то, что обе сети используют одну и ту же кривую secp256k1.

Причина кроется в «обратной» абстракции аккаунта. Модель UTXO в Bitcoin, особенно после обновления Taproot, поддерживает адреса, производные от хеша публичного ключа — это означает, что публичный ключ раскрывается только в момент траты. Пользователь, который никогда не использует адрес повторно, имеет «окно уязвимости», измеряемое секундами между трансляцией и подтверждением транзакции. Средства, хранящиеся на неиспользованных, нетронутых адресах, являются квантово-безопасными по своей конструкции.

В Ethereum такого свойства нет. С того момента, как EOA-аккаунт подписывает свою первую транзакцию, его публичный ключ навсегда остается в блокчейне. Не существует паттерна «нового адреса», который мог бы его скрыть. Кошелек, совершивший хотя бы одну транзакцию, становится статичной целью, уязвимость которой не уменьшается со временем. 20,5 миллиона ETH в топ-1000 кошельков не просто теоретически подвержены риску — они навсегда «отпечатаны» в публичном реестре в ожидании достаточно мощной машины.

Хуже того, Ethereum не может проводить ротацию ключей без отказа от самого аккаунта. Отправка средств на новый адрес создает новый аккаунт с новым публичным ключом, но все, что связано со старым адресом — имена ENS, разрешения смарт-контрактов, позиции вестинга, списки разрешений для управления — не переносится вместе со средствами. Стоимость миграции — это не только газ для перевода токенов; это стоимость разрыва всех связей, которые накопил старый адрес.

Дедлайн 2029 года и дорожная карта Ethereum из нескольких форков

Параллельно с отчетом Google, в марте 2026 года Ethereum Foundation запустила pq.ethereum.org как канонический хаб для постквантовых исследований, дорожной карты, репозиториев клиентов с открытым исходным кодом и еженедельных результатов работы девнетов. Более 10 команд разработчиков клиентов сейчас запускают интероперабельные девнеты, ориентированные на постквантовые примитивы, и сообщество сошлось на цели завершить обновления протокола на уровне L1 к 2029 году — в том же году Google планирует перевести свои собственные сервисы аутентификации с ECDSA.

Дорожная карта разбита на четыре предстоящих хардфорка, а не на один масштабный апгрейд. Примерно так:

  • Форк 1 — Реестр постквантовых ключей. Нативный реестр, который позволяет аккаунтам публиковать постквантовый публичный ключ вместе со своим ключом ECDSA, обеспечивая возможность опционального PQ-соподписания без нарушения работы существующих инструментов.
  • Форк 2 — Хуки абстракции аккаунтов. Основываясь на абстракции «Frame Transaction» из EIP-8141, аккаунты смогут указывать логику проверки, которая больше не предполагает использование ECDSA, обеспечивая нативный путь перехода к схемам на основе решеток, таким как ML-DSA (Dilithium), или SLH-DSA на основе хеширования (SPHINCS+).
  • Форк 3 — PQ-консенсус. BLS-подписи валидаторов заменяются на постквантовую схему агрегации. Это самая сложная инженерная задача во всей дорожной карте из-за влияния размера подписи на распространение блоков.
  • Форк 4 — PQ-доступность данных. Новая доверенная или прозрачная установка для обязательств по блобам (blob commitments), которая не зависит от допущений ECC, закрывая вектор подделки исторических данных.

Виталик Бутерин указал на срочность в конце февраля 2026 года, написав, что «подписи валидаторов, хранилища данных, аккаунты и доказательства — все нуждается в обновлении», назвав все четыре форка в одном предложении и косвенно признав, что частичных обновлений будет недостаточно.

Проблема не в криптографии. NIST уже стандартизировал ML-KEM, ML-DSA и SLH-DSA. Проблема заключается в том, чтобы внедрить эти примитивы в работающую сеть стоимостью более $ 300 млрд +, не нарушив работу тысяч dapps, в которых жестко прописаны допущения ECDSA, и не оставив миллиарды долларов «спящих» ETH заблокированными в кошельках, владельцы которых никогда не перейдут на новые стандарты.

Дилемма «заморозка или кража»

И Ethereum, и Bitcoin сталкиваются с вопросом управления, который не решает ни одна чисто техническая дорожная карта: что произойдет с монетами на уязвимых адресах, владельцы которых так и не проведут миграцию?

FAQ от Ethereum Foundation формулирует выбор прямо: ничего не делать или заморозить. «Ничего не делать» означает, что в «День Q» злоумышленник опустошит каждый спящий адрес с известным публичным ключом — включая кошельки эпохи генезиса, участников ранних ICO, владельцев утерянных ключей и значительную часть исторических пожертвований самого Виталика в фонды общественных благ. «Заморозить» означает действия на основе социального консенсуса по аннулированию вывода средств с любого адреса, который не мигрировал до установленного срока.

BIP 361 для Bitcoin, «Постквантовая миграция и прекращение использования устаревших подписей», описывает ту же трилемму в рамках трехэтапной структуры. Соавтор Итан Хейлман публично оценил, что полная миграция Bitcoin на квантово-устойчивую схему подписи займет семь лет с того дня, как будет сформирован приблизительный консенсус — это означает, что BIP 361 должен быть существенно интегрирован в 2026 году, чтобы успеть к горизонту 2033 года, и, вероятно, гораздо раньше, чтобы успеть к 2029 году.

Ни в одной из сетей не было прецедентов массового аннулирования монет. Ethereum откатил взлом DAO в 2016 году, но это был возврат средств после единичного события, а не преднамеренная заморозка миллионов несвязанных кошельков на основе их криптографического состояния. Решение неизбежно будет воспринято как референдум о том, что является более глубоким обязательством сети — неизменность или платежеспособность.

Что это означает для разработчиков прямо сейчас

Дедлайн 2029 года может казаться комфортно далеким, но решения, определяющие, будет ли проект готов или окажется в ситуации лихорадочной спешки, принимаются в 2026 и 2027 годах. Несколько практических последствий проявляются немедленно.

Архитекторы смарт-контрактов должны провести аудит на предмет допущений ECDSA. Любой контракт, в котором жестко закодирован ecrecover, встроен неизменяемый адрес подписанта или который зависит от ключей пропозеров, подписанных EOA, нуждается в пути обновления. Контракты, развернутые сегодня без ключей администратора, выглядят элегантно; в постквантовом мире они могут оказаться невосстановимыми.

Кастодианы должны начать соблюдать гигиену ротации ключей уже сейчас. Кастодиальный провайдер с миллиардами под управлением не может провести ротацию каждого кошелька за один уикенд Q-Day. Ротация, сегментация по уровням риска и заблаговременная подготовка холодного хранения, готового к PQ, — это задачи 2026 года, а не 2028-го.

Операторы мостов сталкиваются с самой высокой срочностью. Мосты концентрируют стоимость за небольшим количеством ключей мультисига. Первая экономически рациональная квантовая атака не будет нацелена на случайно выбранный кошелек — она будет нацелена на самый ценный ключ в экосистеме. Мосты должны первыми внедрить гибридную подпись PQ + ECDSA.

Команды приложений должны отслеживать дорожную карту из четырех форков. Каждый хардфорк Ethereum в последовательности PQ будет вводить новые типы транзакций и семантику валидации. Кошельки, индексаторы, обозреватели блоков и операторы узлов, которые опоздают с обновлением, будут плавно деградировать, если они планировали это заранее, и катастрофически сломаются, если нет.

BlockEden.xyz управляет производственной инфраструктурой RPC и индексации в Ethereum, Sui, Aptos и десятке других сетей, а также отслеживает дорожную карту миграции каждой сети к постквантовой безопасности, чтобы разработчикам приложений не приходилось делать это самим. Изучите наш маркетплейс API, чтобы строить на инфраструктуре, созданной для того, чтобы пережить следующее десятилетие криптографических переходов, а не только текущее.

Тихая революция в моделировании угроз

Самый глубокий вклад статьи Google может быть скорее социологическим, чем техническим. В течение десяти лет термин «квантово-устойчивый» был маркетинговым заявлением, которое в основном относилось к проектам, которыми никто не пользовался. Серьезные сети рассматривали миграцию к PQ как проблему для следующего поколения исследователей. 57 страниц от Google, Джастина Дрейка и Дэна Боне изменили эту позицию одной публикацией.

За три месяца вышли три статьи по квантовой криптографии. Сформировался консенсус в том, что разрыв в ресурсах между текущим квантовым оборудованием и криптографически значимой машиной сокращается быстрее, чем разрыв между текущими протоколами сетей и их готовностью к постквантовому будущему. Пересечение этих двух кривых — где-то между 2029 и 2032 годами, в зависимости от того, чья оценка окажется верной, — является самым важным дедлайном, с которым когда-либо сталкивалась криптоинфраструктура.

Сети, которые отнесутся к 2026 году как к году серьезной инженерной работы, а не расплывчатых заверений, все еще будут существовать. Те, кто будет ждать первого заголовка об украденном кошельке Виталика, не успеют среагировать.

Источники

Блокчейн Arc от Circle строит квантово-устойчивый фундамент для финансов следующего десятилетия

· 10 мин чтения
Dora Noda
Software Engineer

31 марта 2026 года Google тихо опубликовал исследовательскую статью, которая вызвала волну потрясений в криптографическом сообществе: для взлома эллиптической криптографии, защищающей Bitcoin и Ethereum, может потребоваться всего лишь около 500 000 физических кубитов — примерно в 20 раз меньше, чем предполагали собственные оценки Google в 2019 году. В идеальных условиях достаточно мощный квантовый компьютер мог бы взломать приватный ключ из транслируемой транзакции примерно за девять минут. Учитывая средний интервал блоков Bitcoin в 10 минут, это означает 41%-ную вероятность того, что злоумышленник сможет похитить транзакцию до её подтверждения.

Квантовая угроза для блокчейна только что переместилась из теоретической в неотложную. А Circle, эмитент второго по величине стейблкоина в мире, это предвидел.

Катастрофа OpSec в Южной Корее на 4,8 млн долларов: как Национальная налоговая служба сфотографировала собственную сид-фразу и была ограблена дважды за 48 часов

· 12 мин чтения
Dora Noda
Software Engineer

Представьте себе рейд в квартиру человека, уклоняющегося от уплаты налогов, изъятие четырех аппаратных кошельков и последующую публикацию триумфального пресс-релиза с фотографией улик — на которой отчетливо видна сид-фраза кошелька. Теперь представьте, что вор опустошает кошелек в течение нескольких часов, возвращает токены в качестве предупреждения, а второй вор крадет их снова до того, как ваше ведомство успевает среагировать.

Это не мысленный эксперимент из крипто-Твиттера. Именно это произошло с Национальной налоговой службой (NTS) Южной Кореи в конце февраля 2026 года — оплошность, которая стоила правительству примерно 4,8 миллиона долларов в конфискованных токенах Pre-Retogeum (PRTG) и показала, насколько большинство государственных структур не готовы к хранению цифровых активов, которые они все чаще изымают.

Квантовые часы Биткоина на $1,3 трлн: 9-минутный взлом ECDSA и гонка BIP-360 за спасение 6,9 млн BTC

· 12 мин чтения
Dora Noda
Software Engineer

Девять минут. Именно столько времени, согласно 57-страничному документу Google Quantum AI, потребуется будущему квантовому компьютеру, чтобы восстановить приватный ключ Bitcoin из открытого публичного ключа — достаточно быстро, чтобы уложиться в одно подтверждение блока, и достаточно долго, чтобы переписать профиль рисков всей сети стоимостью 1,3 триллиона долларов. Статья, написанная в соавторстве с исследователями из Стэнфорда и Ethereum Foundation и опубликованная 30 марта 2026 года, сделала нечто более тонкое, чем просто предсказание апокалипсиса. Она уменьшила критическое число. Ресурсы, необходимые для взлома ECDSA, сократились в 20 раз по сравнению с предыдущими оценками. Теперь Google ставит внутреннюю цель по постквантовой миграции к 2029 году.

Взлом ИИ-агентов на $45 млн, навсегда изменивший безопасность DeFi

· 9 мин чтения
Dora Noda
Software Engineer

Когда автономный торговый ИИ-агент вывел 45 миллионов долларов из протоколов DeFi в начале 2026 года, атака не затронула ни одной строки кода смарт-контракта. Вместо этого злоумышленники «отравили» потоки данных оракулов, которым ИИ-агенты безоговорочно доверяли, превратив собственную скорость и автономность агентов в оружие против протоколов, которые они должны были защищать. Добро пожаловать в эпоху, когда самая опасная уязвимость в криптосфере кроется не в коде, а в самом ИИ.

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 9 мин чтения
Dora Noda
Software Engineer

Только в январе 2026 года фишинговые атаки украли более 311 миллионов долларов у крипто-пользователей. К тому времени, когда большинство жертв понимали, что их кошельки скомпрометированы, средства уже проходили через миксеры и кросс-чейн мосты. Долгие годы правоохранительные органы действовали с запозданием — расследуя преступления месяцы спустя, восстанавливая ничтожную часть средств.

Затем пришла Operation Atlantic.

Запущенная 16 марта 2026 года из штаб-квартиры Национального агентства борьбы с преступностью Великобритании в Лондоне, Operation Atlantic объединила Служба Секретных служб США, канадские правоохранительные органы, компании по аналитике блокчейна Chainalysis и TRM Labs, а также крипто-биржи Coinbase и Kraken для беспрецедентной недельной спринт-операции. Результат: 12 миллионов долларов заморожено, 45 миллионов долларов мошенничества отслежено, 20 000 кошельков жертв определено в 30 странах и более 120 мошеннических доменов отключено — все это за семь дней.

Это было не типичное расследование. Это было доказательством концепции того, что государственно-частные партнерства могут переместить безопасность крипто с реактивной судебной экспертизы на вмешательство в реальном времени.

Блокчейн-доказательства достигают судебного стандарта: как данные on-chain осуждают террористов

· 10 мин чтения
Dora Noda
Software Engineer

Годами критики криптовалюты утверждали, что её псевдонимность делает её идеальным инструментом для преступников. Они были правы наполовину — и эта половина теперь используется против них в суде. Когда индонезийские власти обвинили трёх человек в финансировании операций ИГИЛ в Сирии, обвинительные приговоры основывались не на прослушке или показаниях информаторов. Они основывались на адресах кошельков, хэшах транзакций и on-chain потоках средств — данных блокчейна, которые прошли от отечественной криптобиржи через иностранную платформу и напрямую в связанную с ИГИЛ кампанию по сбору средств. TRM Labs предоставила криминалистические инструменты; индонезийские суды вынесли приговор. Эра блокчейн-доказательств наступила.