Wintermute-hakkerointi kopioitiin yksinkertaisella kannettavalla tietokoneella alle 48 tunnissa käyttämällä hyväksi profanity-virhettä

Amber Group, lohkoketjuteknologian toimittaja, toisti Wintermute-hakkeroinnin alle 48 tunnissa käyttämällä peruskannettavaa. Amber Groupin raportissa todettiin,

"Käytimme Macbook M1:tä, jossa oli 16 Gt RAM-muistia datajoukon esilaskemiseen alle 10 tuntia… Saimme toteutuksen valmiiksi ja pystyimme murtamaan yksityisen avaimen 0x0000000fe6a514a32abdcdfcc076c85243de899b alle 48 tunnissa."

- hakata johtui profanity-työkalulla luoduista turhamaisista osoitteista, joiden avulla käyttäjät voivat luoda tiettyjä ethereum-osoitteita tietyillä merkeillä. Wintermuten tapauksessa osoite sisälsi seitsemän etunollaa. Vanity-osoitteet sallivat tileillä samankaltaiset merkit, mikä helpottaa lohkoketjun julkisten osoitteiden tunnistamista.

Toinen useiden johtavien nollien sisältävän Ethereum-osoitteen vaikutus on kaasumaksujen aleneminen, koska lohkoketjun tietojen tallentamiseen tarvitaan vähemmän tilaa. Kuitenkin satunnaisuuden elementin poistaminen osoitteen luomisessa käytetystä kryptografisesta prosessista tulee heikentyneen turvallisuuden kustannuksella.

Alkuperäinen analyysi ehdotti, että 1,000 50 GPU:lta kestäisi vain 48 päivää kaikkien mahdollisten yksityisten avainten luomiseen osoitteille, jotka alkavat seitsemällä etunollalla. Amber Group kuitenkin väittää nyt, että se voidaan saavuttaa yhdellä kannettavalla alle XNUMX tunnissa.

Salaus selitti

rienaus on osoitteenluontityökalu Ethereum-ekosysteemille. Koodikanta on helposti ladattavissa GitHubista, ja se on ollut saatavilla vuodesta 2017 lähtien. Nykyinen koodikantaversio sisältää kuitenkin varoituksen, joka varoittaa työkalun käytöstä. Työkalun luoja, Johguse, lisäsi seuraavan viestin readme.md-tiedostoon 15.

"Suosittelen vahvasti olemaan käyttämättä tätä työkalua sen nykyisessä tilassa. Tätä arkistoa päivitetään pian lisätiedoilla tästä kriittisestä ongelmasta."

Lisäksi ydinbinaarit poistettiin, jotta käyttäjät eivät voisi kääntää koodikantaa "tämän työkalun vaarallisen käytön estämiseksi".

Profanity käyttää paikallista "GPU-tehoa OpenCL:n kanssa yksinkertaisen algoritmin avulla" Ethereumin yksityisten ja julkisten avainten luomiseen, kunnes se löytää osoitteen, joka vastaa käyttäjän asettamia sääntöjä. Jos käyttäjä esimerkiksi haluaa luoda Ethereum-osoitteen, joka päättyy "AAA", se jatkaa toimintaansa, kunnes se luo osoitteen, jonka päätteenä on nämä merkit.

Kun luodaan osoite, joka ei täytä sääntöjoukossa määriteltyjä ehtoja, Profanity "lisää 1:n yksityiseen avaimeen ja johtaa uuden Ethereum-osoitteen, kunnes se löytää sääntöjä vastaavan osoitteen".

Ethereum-osoitteet luodaan yleensä paikallisesti käyttämällä elliptisen käyrän salausta. Ethereum-osoitetta luotaessa ei suoriteta laskentaa sen tarkistamiseksi, onko yksityistä avainta käytetty aiemmin toiselle osoitteelle. Tämä johtuu kuitenkin mahdollisten Ethereum-osoitteiden suuresta määrästä.

Tämä video selittää sen todellisen suuruuden 256-bittinen salaus käytetään Ethereumin kryptografiassa. Yksinkertainen vertailu voidaan tehdä myös siinä, että on karkeasti 2^76 hiekanjyvää maailmassa, mutta 2^160 mahdollista Ethereum-osoitetta.

Kuitenkin, kun Ethereum-osoitteiden mitkä tahansa merkit on ennalta määritetty, yksityisen avaimen generoinnista tulee huomattavasti yksinkertaisempi ja mahdollisten osoitteiden määrä vähenee dramaattisesti.

Hyödyntäminen

Amber Grouped selitti, että Profanity-menetelmän virhe johtuu 32-bittisen siemenen käyttämisestä osoitteiden luomiseen.

"Satunnaisen yksityisen avaimen luomiseksi Profanity käyttää ensin satunnaista laitetta siemenen luomiseen. Mutta valitettavasti siemen on 32-bittinen, jota ei voi käyttää suoraan yksityisenä avaimena."

32-bittinen siemen syötetään pseudosatunnaislukugeneraattorin (PRNG) kautta, joka käyttää determinististä funktiota. Tämä PRNG-menetelmä johtaa yksinkertaiseen tapaan määrittää kaikki Profanityssa käytetyt elinkelpoiset julkisen avaimen siemenet.

"Koska mahdollisia alkuavainpareja on vain 2^32 (d_0,0, Q_0,0) ja iteraatio jokaisella kierroksella on peruutettavissa, on mahdollista murtaa yksityinen avain mistä tahansa Profanityn luomasta julkisesta avaimesta."

Amber Groupin käyttämä menetelmä oli hankkia osoitteen julkinen avain, laskea etukäteen mahdolliset Profanity-julkiset avaimet, laskea julkiset avaimet OpenCL:n avulla, vertailla laskettuja julkisia avaimia ja sitten rekonstruoida yksityinen avain, kun vastaavuus on löydetty.

Menetelmän yksinkertaisuuden vuoksi Amber Group suosittelee, että "varatasi eivät ole turvassa, jos osoitteesi on luotu Profanity".

Amber Group kertoi CryptoSlate että sen suhteen, tarvitaanko parempaa salausalgoritmia, "vastaus on ilmeisesti kyllä… teollisuus voi nähdä, kuinka haavoittuvaa tämäntyyppinen suunnittelu on."

Lähde: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/