Penggodam Wintermute direplikasi pada komputer riba mudah dalam masa kurang daripada 48 jam dengan mengeksploitasi kecacatan Profanity

Amber Group, penyedia teknologi blockchain, mereplikasi penggodam Wintermute dalam masa kurang daripada 48 jam menggunakan komputer riba asas. Laporan oleh Kumpulan Amber menyatakan,

“Kami menggunakan Macbook M1 dengan 16GB RAM untuk pra-pengiraan set data dalam masa kurang daripada 10 jam… Kami menyelesaikan pelaksanaan dan dapat memecahkan kunci peribadi 0x0000000fe6a514a32abdcdfcc076c85243de899b dalam masa kurang daripada 48 jam.”

. hack telah dikaitkan dengan alamat solek yang dibuat dengan alat Profanity, yang membolehkan pengguna menjana alamat ethereum tertentu dengan aksara tertentu. Dalam kes Wintermute, alamat tersebut mengandungi tujuh sifar di hadapan. Alamat sia-sia membolehkan akaun mempunyai aksara yang serupa menjadikannya lebih mudah untuk mengenal pasti alamat awam pada rantaian blok.

Satu lagi kesan alamat Ethereum dengan beberapa sifar utama ialah pengurangan dalam yuran gas kerana ruang yang dikurangkan yang diperlukan untuk menyimpan maklumat pada rantaian blok. Walau bagaimanapun, mengalih keluar unsur rawak daripada proses kriptografi yang digunakan dalam menjana alamat akan mengakibatkan pengurangan keselamatan.

Analisis awal mencadangkan bahawa ia akan mengambil 1,000 GPU hanya 50 hari untuk menjana setiap kemungkinan kunci peribadi untuk alamat yang bermula dengan tujuh sifar pendahuluan. Bagaimanapun, Kumpulan Amber kini mendakwa ia boleh dicapai menggunakan hanya satu komputer riba dalam masa kurang dari 48 jam.

kriptografi menjelaskan

Kejujuran ialah alat penjanaan alamat untuk ekosistem Ethereum. Pangkalan kod boleh dimuat turun dengan mudah daripada GitHub dan telah tersedia sejak 2017. Walau bagaimanapun, versi pangkalan kod semasa termasuk amaran yang menasihatkan agar tidak menggunakan alat tersebut. Pencipta alat, Johguse, menambah mesej berikut pada fail readme.md pada 15 September 2022.

"Saya sangat menasihati agar tidak menggunakan alat ini dalam keadaan semasa. Repositori ini tidak lama lagi akan dikemas kini dengan maklumat tambahan mengenai isu kritikal ini.”

Selanjutnya, binari teras telah dialih keluar untuk menghalang pengguna daripada dapat menyusun pangkalan kod "untuk mengelakkan penggunaan alat ini yang tidak selamat lagi."

Profanity menggunakan "kuasa GPU dengan OpenCL tempatan melalui algoritma mudah" untuk menjana kunci peribadi dan awam Ethereum sehingga ia menemui alamat yang sepadan dengan peraturan yang ditetapkan oleh pengguna. Sebagai contoh, jika pengguna ingin mencipta alamat Ethereum yang berakhir dengan 'AAA,' ia akan terus berfungsi sehingga ia menjana alamat dengan aksara ini sebagai akhirannya.

Apabila alamat dijana yang tidak sepadan dengan syarat yang diperincikan dalam set peraturan, Profanity "menambah 1 pada kunci persendirian dan memperoleh alamat Ethereum baharu sehingga ia menemui alamat yang sepadan dengan peraturan."

Alamat Ethereum biasanya dijana secara tempatan menggunakan kriptografi lengkung elips. Apabila menjana alamat Ethereum, tiada pengiraan untuk menyemak sama ada kunci peribadi telah digunakan pada masa lalu untuk alamat lain. Walau bagaimanapun, ini disebabkan oleh banyaknya kemungkinan alamat Ethereum.

Video ini menerangkan magnitud sebenar Penyulitan 256bit digunakan dalam kriptografi Ethereum. Perbandingan mudah juga boleh dibuat kerana terdapat secara kasar 2^76 butir pasir di dunia tetapi 2^160 kemungkinan alamat Ethereum.

Walau bagaimanapun, apabila mana-mana aksara alamat Ethereum telah ditentukan terlebih dahulu, pengiraan untuk menjana kunci persendirian menjadi jauh lebih mudah, dan bilangan alamat yang mungkin dikurangkan secara mendadak.

Eksploitasi

Amber Grouped menjelaskan bahawa kelemahan kaedah Profanity datang daripada menggunakan benih 32-bit untuk menjana alamat.

“Untuk menjana kunci persendirian rawak, Profanity mula-mula menggunakan peranti rawak untuk menjana benih. Tetapi malangnya benih itu adalah 32-bit, yang tidak boleh digunakan sebagai kunci peribadi secara langsung.

Benih 32-bit diberi makan melalui penjana nombor rawak pseudo (PRNG) yang menggunakan fungsi deterministik. Kaedah PRNG ini menghasilkan cara yang mudah untuk menentukan semua benih kunci awam yang berdaya maju yang digunakan dalam Profanity.

“Memandangkan hanya terdapat 2^32 pasangan kunci awal yang mungkin (d_0,0, Q_0,0) dan lelaran pada setiap pusingan boleh diterbalikkan, adalah mungkin untuk memecahkan kunci persendirian daripada mana-mana kunci awam yang dijana oleh Profanity.”

Kaedah yang digunakan oleh Kumpulan Amber adalah untuk memperoleh kunci awam alamat, mengira awal kemungkinan kunci awam Profanity, mengira kunci awam menggunakan OpenCL, membandingkan kunci awam yang dikira, dan kemudian membina semula kunci persendirian sebaik sahaja perlawanan ditemui.

Oleh kerana kaedah yang mudah, Kumpulan Amber mengesyorkan bahawa "dana anda tidak selamat jika alamat anda dijana oleh Profanity."

Kumpulan Amber memberitahu CryptoSlate bahawa, berhubung dengan sama ada algoritma kriptografi yang lebih baik diperlukan, "jawapannya jelas ya...industri dapat melihat betapa terdedahnya reka bentuk jenis ini."

Sumber: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/