Wintermute häkkimine replikeeriti lihtsas sülearvutis vähem kui 48 tunniga, kasutades ära roppuste viga

Plokiahela tehnoloogia pakkuja Amber Group kordas Wintermute'i häkkimise tavalist sülearvutit kasutades vähem kui 48 tunniga. Amber Groupi raportis märgiti,

„Kasutasime 1 GB muutmäluga Macbook M16-d, et andmestiku eelarvutamiseks kuluda vähem kui 10 tundi… Lõpetasime juurutamise ja suutsime murda privaatvõtme 0x0000000fe6a514a32abdcdfcc076c85243de899b vähem kui 48 tunniga.

. näksima omistati profanity tööriistaga loodud edevusaadressidele, võimaldades kasutajatel luua konkreetseid tähemärkidega konkreetseid ethereumi aadresse. Wintermute'i puhul sisaldas aadress seitse algusnulli. Edevusaadressid võimaldavad kontodel kasutada sarnaseid märke, mis muudab plokiahelas avalike aadresside tuvastamise lihtsamaks.

Mitme eesoleva nulliga Ethereumi aadressi teine ​​mõju on gaasitasude vähenemine, kuna plokiahelas teabe salvestamiseks on vaja vähem ruumi. Aadressi genereerimisel kasutatavast krüptograafilisest protsessist juhuslikkuse elemendi eemaldamine on aga turvalisuse vähenemise hinnaga.

Esialgne analüüs näitas, et seitsme eesoleva nulliga algavate aadresside jaoks kulub 1,000 GPU-l kõigest 50 päeva iga võimaliku privaatvõtme genereerimiseks. Kuid Amber Group väidab nüüd, et seda on võimalik saavutada vaid ühe sülearvutiga vähem kui 48 tunniga.

Krüptograafia selgitas

Räpane on Ethereumi ökosüsteemi aadresside genereerimise tööriist. Koodibaasi saab hõlpsasti alla laadida GitHubist ja see on saadaval alates 2017. aastast. Praegune koodibaasi versioon sisaldab aga hoiatust, mis soovitab tööriista kasutamist mitte kasutada. Tööriista looja, Johguse, lisas 15. septembril 2022 faili readme.md järgmise teate.

"Soovitan tungivalt seda tööriista praeguses olekus mitte kasutada. Seda hoidlat värskendatakse peagi täiendava teabega selle kriitilise probleemi kohta.

Lisaks eemaldati põhibinaarfailid, et kasutajad ei saaks koodibaasi kompileerida, "et vältida selle tööriista edasist ebaturvalist kasutamist".

Profanity kasutab kohalikku "GPU toidet OpenCL-iga lihtsa algoritmi kaudu", et genereerida Ethereumi privaat- ja avalikke võtmeid, kuni leiab aadressi, mis vastab kasutaja seatud reeglitele. Näiteks kui kasutaja soovib luua Ethereumi aadressi, mis lõpeb tähega AAA, jätkab see tööd, kuni genereerib aadressi, mille järelliide on need märgid.

Kui luuakse aadress, mis ei vasta reeglistikus kirjeldatud tingimustele, lisab Profanity privaatvõtmele 1 ja tuletab uue Ethereumi aadressi, kuni leiab reeglitele vastava aadressi.

Ethereumi aadressid genereeritakse tavaliselt lokaalselt, kasutades elliptilise kõvera krüptograafiat. Ethereumi aadressi genereerimisel ei tehta arvutusi, et kontrollida, kas privaatvõtit on varem kasutatud mõne muu aadressi jaoks. Selle põhjuseks on aga võimalike Ethereumi aadresside suur arv.

See video selgitab selle tegelikku ulatust 256-bitine krüptimine kasutatakse Ethereumi krüptograafias. Lihtsa võrdluse võib tuua ka selle poolest, et on olemas ligikaudu 2^76 liivatera maailmas, aga 2^160 võimalikku Ethereumi aadressi.

Kui aga Ethereumi aadresside mis tahes märgid on eelnevalt kindlaks määratud, muutub privaatvõtme genereerimise arvutus oluliselt lihtsamaks ja võimalike aadresside arv väheneb järsult.

Kasutada

Amber Grouped selgitas, et Profanity meetodi viga tuleneb 32-bitise seemne kasutamisest aadresside genereerimiseks.

„Juhusliku privaatvõtme genereerimiseks kasutab Profanity esmalt juhuslikku seadet seemne genereerimiseks. Kuid kahjuks on seeme 32-bitine, mida ei saa otse privaatvõtmena kasutada.

32-bitine seeme toidetakse pseudojuhuslike arvude generaatori (PRNG) kaudu, mis kasutab deterministlikku funktsiooni. Selle PRNG-meetodi tulemuseks on otsene viis kõigi profanitys kasutatavate avaliku võtme seemnete kindlaksmääramiseks.

"Kuna võimalikke algseid võtmepaari on ainult 2^32 (d_0,0, Q_0,0) ja iga vooru iteratsioon on pööratav, on võimalik privaatvõti murda mis tahes Profanity loodud avalikust võtmest.

Amber Groupi kasutatav meetod oli aadressi avaliku võtme hankimine, võimalike roppuste avalike võtmete eelarvutamine, avaliku võtmete arvutamine OpenCL-i abil, arvutatud avalike võtmete võrdlemine ja seejärel privaatvõtme rekonstrueerimine, kui vaste on leitud.

Meetodi lihtsuse tõttu soovitab Amber Group, et "teie raha ei ole ohutu, kui teie aadress on loodud roppuste abil."

Amber Group rääkis Krüptoslaat et seoses küsimusega, kas on vaja paremat krüptoalgoritmi, "on vastus ilmselgelt jah ... tööstus näeb, kui haavatav seda tüüpi disain on."

Allikas: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/