Wintermute hakiranje replicirano na jednostavnom prijenosnom računalu za manje od 48 sati iskorištavanjem greške psovki

Amber Group, pružatelj blockchain tehnologije, replicirao je Wintermute hakiranje u manje od 48 sati koristeći osnovno prijenosno računalo. Izvješće grupe Amber navodi,

“Koristili smo Macbook M1 sa 16 GB RAM-a za predračunanje skupa podataka za manje od 10 sata… Završili smo s implementacijom i uspjeli provaliti privatni ključ 0x0000000fe6a514a32abdcdfcc076c85243de899b za manje od 48 sati.”

Korištenje električnih romobila ističe pijuk pripisana je adresama koje su kreirane pomoću alata Profanity, koji korisnicima omogućuje generiranje specifičnih ethereum adresa s određenim znakovima. U slučaju Wintermutea, adresa je sadržavala sedam početnih nula. Adrese s ispraznošću omogućuju računima da imaju slične znakove što olakšava prepoznavanje javnih adresa na blockchainu.

Još jedan utjecaj Ethereum adrese s nekoliko početnih nula je smanjenje naknada za plin zbog smanjenog prostora potrebnog za pohranjivanje informacija na blockchainu. Međutim, uklanjanje elementa slučajnosti iz kriptografskog procesa koji se koristi za generiranje adrese dolazi po cijenu smanjene sigurnosti.

Početna analiza je pokazala da bi 1,000 GPU-a trebalo samo 50 dana da generiraju svaki mogući privatni ključ za adrese koje počinju sa sedam nula na početku. Međutim, Amber Group sada tvrdi da se to može postići korištenjem samo jednog prijenosnog računala za manje od 48 sati.

Objašnjena kriptografija

Vulgarnost je alat za generiranje adresa za Ethereum ekosustav. Baza koda može se jednostavno preuzeti s GitHuba i dostupna je od 2017. Međutim, trenutna verzija baze koda uključuje upozorenje koje savjetuje da se alat ne koristi. Kreator alata, Johguse, dodao je sljedeću poruku u datoteku readme.md 15. rujna 2022.

“Izričito savjetujem da ne koristite ovaj alat u njegovom trenutnom stanju. Ovo spremište će uskoro biti dodatno ažurirano dodatnim informacijama u vezi s ovim kritičnim problemom.”

Nadalje, osnovne binarne datoteke su uklonjene kako bi se spriječilo da korisnici kompajliraju bazu koda "kako bi se spriječilo daljnje nesigurno korištenje ovog alata."

Profanity koristi lokalnu "snagu GPU-a s OpenCL-om kroz jednostavan algoritam" za generiranje privatnih i javnih ključeva Ethereuma dok ne pronađe adresu koja odgovara pravilima koje je postavio korisnik. Na primjer, ako korisnik želi stvoriti Ethereum adresu koja završava na 'AAA', ona će nastaviti raditi sve dok ne generira adresu s ovim znakovima kao sufiksom.

Kada se generira adresa koja ne odgovara uvjetima navedenim u skupu pravila, Profanity "dodaje 1 privatnom ključu i izvodi novu Ethereum adresu dok ne pronađe onu koja odgovara pravilima."

Ethereum adrese obično se generiraju lokalno pomoću kriptografije eliptične krivulje. Prilikom generiranja Ethereum adrese ne postoji proračun za provjeru je li privatni ključ u prošlosti korišten za drugu adresu. Međutim, to je zbog ogromnog broja mogućih Ethereum adresa.

Ovaj video objašnjava pravu veličinu 256-bitna enkripcija koristi se u kriptografiji Ethereuma. Jednostavna usporedba se također može napraviti u tome da postoje grubo 2^76 zrna pijeska na svijetu, ali 2^160 mogućih Ethereum adresa.

Međutim, kada su bilo koji znakovi Ethereum adrese unaprijed određeni, izračun za generiranje privatnog ključa postaje znatno jednostavniji, a broj mogućih adresa se dramatično smanjuje.

Iskorištavanje

Amber Grouped je objasnio da mana metode Profanity dolazi od korištenja 32-bitnog sjemena za generiranje adresa.

“Za generiranje nasumičnog privatnog ključa, Profanity prvo koristi nasumični uređaj za generiranje sjemena. No, nažalost, početni je 32-bitni, koji se ne može izravno koristiti kao privatni ključ.”

32-bitno početno mjesto prolazi kroz generator pseudoslučajnih brojeva (PRNG) koji koristi determinističku funkciju. Ova PRNG metoda rezultira izravnim načinom utvrđivanja svih održivih izvora javnih ključeva koji se koriste unutar Profanityja.

“Budući da postoji samo 2^32 moguća para početnih ključeva (d_0,0, Q_0,0) i ponavljanje u svakoj rundi je reverzibilno, moguće je probiti privatni ključ iz bilo kojeg javnog ključa koji generira Profanity.”

Metoda koju je koristila Amber Group bila je prikupljanje javnog ključa adrese, prethodno izračunavanje mogućih javnih ključeva psovki, izračunavanje javnih ključeva pomoću OpenCL-a, usporedba izračunatih javnih ključeva i zatim rekonstrukcija privatnog ključa nakon što se pronađe podudaranje.

Zbog jednostavnosti metode, Amber Group preporučuje da "vaša sredstva nisu sigurna ako je vaša adresa generirana psovkama."

rekla je Amber Group CryptoSlate da je, u odnosu na to je li potreban bolji kriptografski algoritam, "odgovor očito potvrdan... industrija može vidjeti koliko je ova vrsta dizajna ranjiva."

Izvor: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/