Vdor Wintermute, ponovljen na preprostem prenosniku v manj kot 48 urah z izkoriščanjem napake Profanity

Amber Group, ponudnik tehnologije blockchain, je v manj kot 48 urah ponovil vdor Wintermute z uporabo osnovnega prenosnika. Poročilo skupine Amber je navedlo,

»Uporabili smo Macbook M1 s 16 GB RAM-a za vnaprejšnje izračunavanje nabora podatkov v manj kot 10 ur … Končali smo implementacijo in v manj kot 0 urah nam je uspelo razbiti zasebni ključ 0000000x6fe514a32a076abdcdfcc85243c899de48b.«

O kramp je bil pripisan nečimrnim naslovom, ustvarjenim z orodjem Profanity, ki uporabnikom omogoča ustvarjanje določenih naslovov ethereum z določenimi znaki. V primeru Wintermute je naslov vseboval sedem začetnih ničel. Naravni naslovi omogočajo, da imajo računi podobne znake, kar olajša prepoznavanje javnih naslovov v verigi blokov.

Drug vpliv naslova Ethereum z več začetnimi ničlami ​​je znižanje pristojbin za plin zaradi manjšega prostora, potrebnega za shranjevanje informacij v verigi blokov. Vendar pa odstranitev elementa naključnosti iz kriptografskega procesa, uporabljenega pri generiranju naslova, povzroči zmanjšano varnost.

Začetna analiza je pokazala, da bi 1,000 grafičnih procesorjev potrebovalo samo 50 dni, da ustvarijo vse možne zasebne ključe za naslove, ki se začnejo s sedmimi začetnimi ničlami. Vendar Amber Group zdaj trdi, da je to mogoče doseči z uporabo samo enega prenosnika v manj kot 48 urah.

Razložena kriptografija

psovke je orodje za ustvarjanje naslovov za ekosistem Ethereum. Kodno zbirko je mogoče preprosto prenesti z GitHub in je na voljo od leta 2017. Vendar pa trenutna različica kodne baze vključuje opozorilo, ki odsvetuje uporabo orodja. Ustvarjalec orodja, Johguse, je 15. septembra 2022 v datoteko readme.md dodal naslednje sporočilo.

»Močno odsvetujem uporabo tega orodja v trenutnem stanju. To skladišče bo kmalu dodatno posodobljeno z dodatnimi informacijami v zvezi s to kritično težavo.«

Poleg tega so bile odstranjene jedrne binarne datoteke, da bi uporabnikom preprečili prevajanje kodne baze, "da bi preprečili nadaljnjo nevarno uporabo tega orodja."

Profanity uporablja lokalno "moč GPU z OpenCL prek preprostega algoritma" za ustvarjanje zasebnih in javnih ključev Ethereum, dokler ne najde naslova, ki ustreza pravilom, ki jih je nastavil uporabnik. Na primer, če želi uporabnik ustvariti naslov Ethereum, ki se konča z 'AAA', bo nadaljeval z delom, dokler ne ustvari naslova s ​​temi znaki kot pripono.

Ko je ustvarjen naslov, ki se ne ujema s pogoji, navedenimi v naboru pravil, Profanity "zasebnemu ključu doda 1 in izpelje nov naslov Ethereum, dokler ne najde tistega, ki ustreza pravilom."

Naslovi Ethereum se običajno ustvarijo lokalno s kriptografijo eliptične krivulje. Pri ustvarjanju naslova Ethereum ni nobenega izračuna za preverjanje, ali je bil zasebni ključ v preteklosti uporabljen za drug naslov. Vendar je to posledica velikega števila možnih naslovov Ethereum.

Ta video pojasnjuje resnično razsežnost 256-bitno šifriranje ki se uporablja v kriptografiji Ethereuma. Preprosto primerjavo lahko naredimo tudi v tem, da obstajajo grobo 2^76 zrnc peska na svetu, vendar 2^160 možnih naslovov Ethereum.

Ko pa so kateri koli znaki naslovov Ethereum vnaprej določeni, postane izračun za generiranje zasebnega ključa bistveno preprostejši, število možnih naslovov pa se močno zmanjša.

Izkoriščanje

Amber Grouped je pojasnil, da je napaka metode Profanity posledica uporabe 32-bitnega semena za ustvarjanje naslovov.

»Za ustvarjanje naključnega zasebnega ključa Profanity najprej uporabi naključno napravo za ustvarjanje semena. Toda na žalost je seme 32-bitno, ki ga ni mogoče neposredno uporabiti kot zasebni ključ.«

32-bitno seme se napaja skozi generator psevdonaključnih števil (PRNG), ki uporablja deterministično funkcijo. Rezultat te metode PRNG je preprost način za določitev vseh izvedljivih semen javnih ključev, ki se uporabljajo v Profanity.

»Ker obstaja le 2^32 možnih začetnih parov ključev (d_0,0, Q_0,0) in ponovitev v vsakem krogu je reverzibilna, je mogoče razbiti zasebni ključ iz katerega koli javnega ključa, ki ga ustvari Profanity.«

Metoda, ki jo je uporabila skupina Amber Group, je bila pridobitev javnega ključa naslova, vnaprejšnje izračunavanje možnih javnih ključev psovk, izračun javnih ključev z uporabo OpenCL, primerjava izračunanih javnih ključev in nato rekonstrukcija zasebnega ključa, ko se najde ujemanje.

Zaradi preprostosti metode Amber Group priporoča, da "vaša sredstva niso varna, če je vaš naslov ustvaril preklinjanje."

Amber Group je povedal CryptoSlate da je v zvezi s tem, ali je potreben boljši kriptografski algoritem, "odgovor očitno pritrdilen ... industrija lahko vidi, kako ranljiva je ta vrsta zasnove."

Vir: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/