Wintermute uzlauzts uzlauzts vienkāršā klēpjdatorā mazāk nekā 48 stundu laikā, izmantojot rupjības trūkumu

Amber Group, blokķēdes tehnoloģiju nodrošinātājs, atdarīja Wintermute uzlaušanu mazāk nekā 48 stundās, izmantojot pamata klēpjdatoru. Dzintara grupas ziņojumā teikts,

“Mēs izmantojām Macbook M1 ar 16 GB RAM, lai iepriekš aprēķinātu datu kopu mazāk nekā 10 stundas… Mēs pabeidzām ieviešanu un varējām uzlauzt privāto atslēgu 0x0000000fe6a514a32abdcdfcc076c85243de899b mazāk nekā 48 stundās.

Jūsu darbs IR Klientu apkalpošana kapāt tika attiecināta uz iedomības adresēm, kas izveidotas ar Profanity rīku, ļaujot lietotājiem ģenerēt noteiktas ethereum adreses ar noteiktām rakstzīmēm. Wintermute gadījumā adrese ietvēra septiņas sākuma nulles. Iedomības adreses ļauj kontiem izmantot līdzīgas rakstzīmes, kas ļauj vieglāk identificēt publiskās adreses blokķēdē.

Vēl viena Ethereum adreses ietekme ar vairākām nullēm ir samazināta maksa par gāzi, jo ir samazināta vieta, kas nepieciešama informācijas glabāšanai blokķēdē. Tomēr nejaušības elementa noņemšana no kriptogrāfijas procesa, ko izmanto adreses ģenerēšanai, rada samazinātas drošības izmaksas.

Sākotnējā analīze liecināja, ka 1,000 GPU būs nepieciešamas tikai 50 dienas, lai ģenerētu visas iespējamās privātās atslēgas adresēm, kas sākas ar septiņām nullēm. Tomēr Amber Group tagad apgalvo, ka to var sasniegt, izmantojot tikai vienu klēpjdatoru mazāk nekā 48 stundās.

Kriptogrāfija paskaidroja

Nelaime ir adrešu ģenerēšanas rīks Ethereum ekosistēmai. Kodu bāzi var viegli lejupielādēt no GitHub, un tā ir pieejama kopš 2017. gada. Tomēr pašreizējā koda bāzes versijā ir iekļauts brīdinājums, kas iesaka neizmantot rīku. Rīka radītājs, Johguse, pievienoja šādu ziņojumu failam readme.md 15. gada 2022. septembrī.

“Es ļoti neiesaku izmantot šo rīku tā pašreizējā stāvoklī. Šī repozitorija drīzumā tiks papildināta ar papildu informāciju par šo kritisko problēmu.

Turklāt tika noņemti galvenie binārie faili, lai neļautu lietotājiem apkopot kodu bāzi, "lai novērstu šī rīka turpmāku nedrošu izmantošanu".

Profanity izmanto vietējo “GPU jaudu ar OpenCL, izmantojot vienkāršu algoritmu”, lai ģenerētu Ethereum privātās un publiskās atslēgas, līdz tiek atrasta adrese, kas atbilst lietotāja noteiktajiem noteikumiem. Piemēram, ja lietotājs vēlas izveidot Ethereum adresi, kas beidzas ar “AAA”, tā turpinās darboties, līdz ģenerēs adresi ar šīm rakstzīmēm kā sufiksu.

Ja tiek ģenerēta adrese, kas neatbilst kārtulu kopā aprakstītajiem nosacījumiem, Profanity “privātajai atslēgai pievieno 1 un iegūst jaunu Ethereum adresi, līdz atrod to, kas atbilst noteikumiem”.

Ethereum adreses parasti tiek ģenerētas lokāli, izmantojot eliptiskās līknes kriptogrāfiju. Ģenerējot Ethereum adresi, netiek veikts aprēķins, lai pārbaudītu, vai privātā atslēga agrāk ir izmantota citai adresei. Tomēr tas ir saistīts ar milzīgo iespējamo Ethereum adrešu skaitu.

Šis video izskaidro patieso lielumu 256 bitu šifrēšana izmanto Ethereum kriptogrāfijā. Var veikt arī vienkāršu salīdzinājumu ar to, ka ir rupji 2^76 smilšu graudi pasaulē, bet 2^160 iespējamās Ethereum adreses.

Tomēr, ja Ethereum adrešu rakstzīmes ir iepriekš noteiktas, privātās atslēgas ģenerēšanas aprēķins kļūst ievērojami vienkāršāks, un iespējamo adrešu skaits tiek ievērojami samazināts.

Izmantot

Amber Grouped paskaidroja, ka Profanity metodes trūkums rodas no 32 bitu sēklu izmantošanas adrešu ģenerēšanai.

“Lai ģenerētu nejaušu privāto atslēgu, Profanity vispirms izmanto nejaušu ierīci, lai ģenerētu sēklu. Bet diemžēl sēkla ir 32 bitu, ko nevar tieši izmantot kā privāto atslēgu.

32 bitu sēkla tiek ievadīta caur pseidogadījuma skaitļu ģeneratoru (PRNG), kas izmanto deterministisko funkciju. Izmantojot šo PRNG metodi, ir vienkāršs veids, kā noteikt visas dzīvotspējīgās publiskās atslēgas sēklas, kas izmantotas Profanity.

“Tā kā ir tikai 2^32 iespējamie sākotnējie atslēgu pāri (d_0,0, Q_0,0) un iterācija katrā kārtā ir atgriezeniska, ir iespējams uzlauzt privāto atslēgu no jebkuras publiskās atslēgas, ko ģenerē Profanity.

Amber Group izmantotā metode bija adreses publiskās atslēgas iegūšana, iespējamās rupjības publiskās atslēgas iepriekšēja aprēķināšana, publiskās atslēgas aprēķināšana, izmantojot OpenCL, aprēķināto publiskās atslēgas salīdzināšana un privātās atslēgas rekonstrukcija, tiklīdz ir atrasta atbilstība.

Metodes vienkāršības dēļ Amber Group iesaka, ka "jūsu līdzekļi nav drošībā, ja jūsu adresi ģenerēja Profanity".

Dzintara grupa pastāstīja CryptoSlate ka attiecībā uz to, vai ir nepieciešams labāks kriptogrāfijas algoritms, "atbilde acīmredzami ir jā… nozare var redzēt, cik neaizsargāts ir šāda veida dizains."

Avots: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/