Mt. Gox前首席執行官Mark Karpelès可能希望在2011年從創始人Jed McCaleb手中收購Mt. Gox時就能使用今天的人工智慧技術。
這是因為Karpelès剛剛將Mt. Gox早期版本的程式碼庫輸入到Anthropic的Claude AI中。他得到的分析結果詳細分解了導致這家已倒閉交易所首次重大駭客攻擊的關鍵漏洞,並將其標記為"極度不安全"。
在週日的X帖子中,Karpelès表示他將Mt. Gox的2011年程式碼庫上傳到Claude,同時還包括各種數據,包括GitHub歷史記錄、訪問日誌和駭客"發布的"數據轉儲。
Claude AI的分析表示,Mt. Gox的2011年程式碼庫代表了一個"功能豐富但極度不安全的比特幣交易所"。
"開發者(Jed McCaleb)在架構和功能實現方面展現了強大的軟體工程能力,僅用3個月就創建了一個複雜的交易平台,"分析報告寫道,但同時補充:
"程式碼庫包含多個關鍵安全漏洞,這些漏洞在2011年6月的駭客攻擊中被利用。在所有權轉移和攻擊之間進行的安全改進部分緩解了影響。"
Karpelès在2011年3月從創始人兼開發者Jed McCaleb手中收購交易所後接管了這家位於日本的Mt. Gox。該交易所隨後在約3個月後遭受駭客攻擊,導致2000枚比特幣(BTC)從平台流失。
"我在接手前沒有機會查看程式碼;合同一簽署就被甩給了我(我現在知道得更多,盡職調查很重要),"他在X帖子的評論中補充道。
Claude AI對Mt. Gox的事後分析
根據Claude AI的分析,關鍵漏洞包括程式碼缺陷、缺乏內部文件、管理員和用戶密碼薄弱,以及新所有權交接後保留前管理員的帳戶訪問權限等多種因素。
這次駭客攻擊是在Karpelès的WordPress部落格帳戶和他的一些社交媒體帳戶被入侵後引發的重大數據洩露。
"促成因素包括:不安全的原始平台、未記錄的WordPress安裝、所有權轉移後為'審計'保留的管理員訪問權限,以及關鍵管理員帳戶的弱密碼,"分析報告寫道。
分析還概述了駭客攻擊前後的一些變化"緩解了一些攻擊途徑",防止攻擊變得比可能的情況更糟糕。
這些變化包括更新為加鹽雜湊算法以提供更強的密碼保護,修復主應用程式中的SQL注入駭客程式碼,以及實施"提現的適當鎖定"。
"加鹽雜湊防止了大規模入侵並迫使進行個別暴力破解,但任何雜湊算法都無法保護弱密碼。提現鎖定防止了通過0.01美元提現限制漏洞導致數萬BTC被盜的更嚴重後果,"分析報告寫道,並補充:
"這個程式碼庫在2011年6月遭受了複雜攻擊。自所有權轉移以來的3個月中已進行安全改進,這影響了攻擊結果。這一事件既展示了原始程式碼庫漏洞的嚴重性,也展示了補救措施的部分有效性。"
雖然分析表明AI可能有助於修補特定的編碼缺陷,但洩露的核心是內部流程不當、密碼薄弱以及嚴重缺乏網路分段,導致部落格洩露威脅到整個交易所。
不幸的是,AI無法防止人為錯誤。
Mt. Gox十年後仍在影響市場
儘管已倒閉超過十年,Mt. Gox在過去幾年中繼續對市場產生影響,因為大量比特幣(BTC)已償還給債權人,對市場造成重大潛在拋售壓力,儘管這種情況並未如許多人擔心的那樣發生。
在本月晚些時候10月31日償還截止日期之前,該交易所持有約34689枚BTC。