Wintermute hack replikovaný na jednoduchom notebooku za menej ako 48 hodín využitím chyby vulgárnych výrazov

Amber Group, poskytovateľ blockchain technológie, replikoval Wintermute hack za menej ako 48 hodín pomocou základného notebooku. V správe Amber Group sa uvádza,

„Použili sme Macbook M1 so 16 GB RAM na predpočítanie súboru údajov za menej ako 10 hodín… Implementáciu sme dokončili a podarilo sa nám prelomiť súkromný kľúč 0x0000000fe6a514a32abdcdfcc076c85243de899b za menej ako 48 hodín.“

kopnutie bola pripísaná márnym adresám vytvoreným pomocou nástroja Profanity, ktorý používateľom umožňuje generovať špecifické adresy ethereum s konkrétnymi znakmi. V prípade Wintermute obsahovala adresa sedem úvodných núl. Vanity adresy umožňujú, aby účty mali podobné znaky, čo uľahčuje identifikáciu verejných adries na blockchaine.

Ďalším dopadom adresy Ethereum s niekoľkými vedúcimi nulami je zníženie poplatkov za plyn v dôsledku zníženého priestoru potrebného na ukladanie informácií na blockchaine. Odstránenie prvku náhodnosti z kryptografického procesu používaného pri generovaní adresy však prichádza za cenu zníženia bezpečnosti.

Počiatočná analýza naznačila, že vygenerovanie každého možného súkromného kľúča pre adresy, ktoré začínajú siedmimi nulami, by trvalo 1,000 50 GPU iba 48 dní. Amber Group však teraz tvrdí, že sa to dá dosiahnuť pomocou jediného notebooku za menej ako XNUMX hodín.

Vysvetlená kryptografia

rúhavosti je nástroj na generovanie adries pre ekosystém Ethereum. Kódovú základňu možno ľahko stiahnuť z GitHubu a je k dispozícii od roku 2017. Aktuálna verzia kódovej základne však obsahuje varovanie, ktoré varuje pred používaním tohto nástroja. tvorca nástroja, Johguse, pridala 15. septembra 2022 do súboru readme.md nasledujúcu správu.

„Dôrazne neodporúčam používať tento nástroj v jeho súčasnom stave. Toto úložisko bude čoskoro ďalej aktualizované o ďalšie informácie týkajúce sa tohto kritického problému.“

Ďalej boli odstránené základné binárne súbory, aby používatelia nemohli kompilovať kódovú základňu „aby sa zabránilo ďalšiemu nebezpečnému používaniu tohto nástroja“.

Profanity používa miestny „výkon GPU s OpenCL prostredníctvom jednoduchého algoritmu“ na generovanie súkromných a verejných kľúčov Ethereum, kým nenájde adresu, ktorá zodpovedá pravidlám nastaveným používateľom. Napríklad, ak si používateľ želá vytvoriť Ethereum adresu končiacu na „AAA“, bude pokračovať v práci, kým nevygeneruje adresu s týmito znakmi ako príponou.

Keď sa vygeneruje adresa, ktorá nezodpovedá podmienkam podrobne uvedeným v sade pravidiel, Profanity „pridá 1 do súkromného kľúča a odvodí novú adresu Ethereum, kým nenájde tú, ktorá zodpovedá pravidlám“.

Ethereum adresy sú zvyčajne generované lokálne pomocou kryptografie eliptickej krivky. Pri generovaní adresy Ethereum sa nevykonáva žiadny výpočet na kontrolu, či bol súkromný kľúč v minulosti použitý pre inú adresu. Je to však kvôli veľkému počtu možných adries Ethereum.

Toto video vysvetľuje skutočný rozsah 256bitové šifrovanie používané v kryptografii Etherea. Jednoduché porovnanie možno urobiť aj v tom, že existujú zhruba 2^76 zrniek piesku na svete, ale 2^160 možných adries Ethereum.

Keď sú však vopred určené akékoľvek znaky adries Ethereum, výpočet na vygenerovanie súkromného kľúča sa výrazne zjednoduší a počet možných adries sa dramaticky zníži.

Exploit

Amber Grouped vysvetlila, že chyba metódy vulgárnych výrazov pochádza z použitia 32-bitového zdroja na generovanie adries.

„Na vygenerovanie náhodného súkromného kľúča Profanity najprv použije náhodné zariadenie na vygenerovanie semena. Žiaľ, základ je 32-bitový, ktorý nemožno použiť priamo ako súkromný kľúč.“

32-bitový základ sa dodáva cez generátor pseudonáhodných čísel (PRNG), ktorý používa deterministickú funkciu. Výsledkom tejto metódy PRNG je jednoduchý spôsob, ako určiť všetky životaschopné semená verejného kľúča používané v rámci vulgárnych výrazov.

„Keďže existuje len 2^32 možných počiatočných párov kľúčov (d_0,0, Q_0,0) a iterácia v každom kole je reverzibilná, je možné prelomiť súkromný kľúč z akéhokoľvek verejného kľúča vygenerovaného vulgárnymi výrazmi.“

Metódou, ktorú použila Amber Group, bolo získanie verejného kľúča adresy, predbežný výpočet možných verejných kľúčov vulgárnych výrazov, výpočet verejných kľúčov pomocou OpenCL, porovnanie vypočítaných verejných kľúčov a potom rekonštrukcia súkromného kľúča, keď sa nájde zhoda.

Vzhľadom na jednoduchosť metódy Amber Group odporúča, aby „vaše prostriedky neboli v bezpečí, ak bola vaša adresa vygenerovaná vulgárnosťou“.

Informovala o tom Amber Group CryptoSlate že v súvislosti s tým, či je potrebný lepší kryptografický algoritmus, „odpoveď je očividne áno... priemysel vidí, aký zraniteľný je tento typ dizajnu“.

Zdroj: https://cryptoslate.com/wtermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/