Хак Wintermute се повтори на едноставен лаптоп за помалку од 48 часа со искористување на пропустот на вулгарности

Amber Group, провајдер на блокчејн технологија, го повтори хакот Wintermute за помалку од 48 часа користејќи основен лаптоп. Во извештајот на Amber Group се наведува,

„Користевме Macbook M1 со 16 GB RAM за претходно пресметување на базата на податоци за помалку од 10 часа… Ја завршивме имплементацијата и можевме да го пробиеме приватниот клуч на 0x0000000fe6a514a32abdcdfcc076c85243de899b за помалку од 48 часа.

на се пробие беше припишан на суетни адреси создадени со алатката Profanity, дозволувајќи им на корисниците да генерираат специфични ethereum адреси со одредени знаци. Во случајот Wintermute, адресата содржела седум водечки нули. Суетните адреси дозволуваат сметките да имаат слични знаци што го олеснува идентификувањето на јавните адреси на блокчејнот.

Друго влијание на адресата на Ethereum со неколку водечки нули е намалувањето на таксите за гас поради намалениот простор потребен за складирање на информациите на блокчејнот. Сепак, отстранувањето на елементот на случајност од криптографскиот процес што се користи при генерирањето на адресата доаѓа по цена на намалена безбедност.

Првичната анализа сугерираше дека ќе бидат потребни 1,000 графички процесори само 50 дена за да се генерира секој можен приватен клуч за адреси кои започнуваат со седум водечки нули. Сепак, Amber Group сега тврди дека тоа може да се постигне со користење на само еден лаптоп за помалку од 48 часа.

Криптографијата објасни

Вулгарност е алатка за генерирање адреси за екосистемот Ethereum. Базата на кодови може лесно да се преземе од GitHub и е достапна од 2017 година. Сепак, сегашната верзија на базата на кодови вклучува предупредување кое советува да не се користи алатката. Креаторот на алатката, Јохгусе, ја додаде следнава порака во датотеката readme.md на 15 септември 2022 година.

„Силно советувам да не ја користите оваа алатка во нејзината сегашна состојба. Ова складиште наскоро ќе биде дополнително ажурирано со дополнителни информации во врска со ова критично прашање.

Понатаму, основните бинарни датотеки беа отстранети за да ги спречат корисниците да можат да ја компилираат базата на кодови „за да се спречи понатамошна небезбедна употреба на оваа алатка“.

Вулгарноста користи локална „напојување на графичкиот процесор со OpenCL преку едноставен алгоритам“ за да генерира приватни и јавни клучеви на Ethereum додека не најде адреса што одговара на правилата поставени од корисникот. На пример, ако корисникот сака да создаде Ethereum адреса што завршува на „AAA“, таа ќе продолжи да работи додека не генерира адреса со овие знаци како нејзин суфикс.

Кога ќе се генерира адреса која не одговара на условите детални во множеството правила, Profanity „додава 1 на приватниот клуч и изведува нова адреса на Ethereum додека не ја најде онаа што одговара на правилата“.

Адресите на Ethereum обично се генерираат локално користејќи криптографија со елипсовидна крива. При генерирање на адреса на Ethereum, нема пресметување за да се провери дали приватниот клуч бил користен во минатото за друга адреса. Сепак, ова се должи на огромниот број можни адреси на Ethereum.

Ова видео ја објаснува вистинската големина на 256битна енкрипција се користи во криптографијата на Ethereum. Може да се направи едноставна споредба и во тоа што постојат приближно 2^76 зрна песок во светот, но 2^160 можни адреси на Ethereum.

Меѓутоа, кога било какви знаци од адресите на Ethereum се однапред одредени, пресметката за генерирање на приватниот клуч станува значително поедноставна, а бројот на можни адреси драстично се намалува.

Експлоатацијата

Amber Grouped објасни дека пропустот на методот Profanity доаѓа од користењето на 32-битно семе за генерирање адреси.

„За да генерира случаен приватен клуч, Profanity прво го користи случајниот уред за да генерира семе. Но, за жал, семето е 32-битно, што не може директно да се користи како приватен клуч“.

32-битното семе се напојува преку генератор на псевдо-случајни броеви (PRNG) кој користи детерминистичка функција. Овој PRNG метод резултира на директен начин да се одредат сите остварливи семиња од јавен клуч што се користат во рамките на Profanity.

„Бидејќи има само 2^32 можни почетни парови на клучеви (d_0,0, Q_0,0) и повторувањето на секој круг е реверзибилно, можно е да се пробие приватниот клуч од кој било јавен клуч генериран од Profanity.

Методот што го користеше Amber Group беше да го добие јавниот клуч на адресата, однапред да ги пресмета можните јавни клучеви за вулгарности, да ги пресмета јавните клучеви користејќи OpenCL, да ги спореди пресметаните јавни клучеви и потоа да го реконструира приватниот клуч откако ќе се најде совпаѓање.

Поради едноставноста на методот, Amber Group препорачува дека „вашите средства не се безбедни ако вашата адреса е генерирана од вулгарности“.

изјави Амбер Груп CryptoSlate дека, во однос на тоа дали е потребен подобар криптографски алгоритам, „одговорот е очигледно да…индустријата може да види колку е ранлив овој тип на дизајн“.

Извор: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/