Ang Wintermute hack ay kinopya sa simpleng laptop sa loob ng 48 oras sa pamamagitan ng pagsasamantala sa profanity flaw

Ang Amber Group, isang provider ng teknolohiya ng blockchain, ay kinopya ang Wintermute hack sa wala pang 48 oras gamit ang isang pangunahing laptop. Isang ulat ng Amber Group ang nagsabi,

“Gumamit kami ng Macbook M1 na may 16GB RAM para mag-precompute ng dataset sa mas mababa sa 10 na oras… Natapos namin ang pagpapatupad at nagawa naming i-crack ang pribadong key ng 0x0000000fe6a514a32abdcdfcc076c85243de899b sa wala pang 48 oras."

Ang magtadtad ay naiugnay sa mga vanity address na ginawa gamit ang Profanity tool, na nagpapahintulot sa mga user na bumuo ng mga partikular na ethereum address na may partikular na mga character. Sa kaso ng Wintermute, ang address ay naglalaman ng pitong nangungunang zero. Binibigyang-daan ng mga vanity address ang mga account na magkaroon ng mga katulad na character na ginagawang mas madaling makilala ang mga pampublikong address sa blockchain.

Ang isa pang epekto ng isang Ethereum address na may ilang nangungunang mga zero ay isang pagbawas sa mga bayarin sa gas dahil sa pinababang espasyo na kailangan upang iimbak ang impormasyon sa blockchain. Gayunpaman, ang pag-alis ng elemento ng randomness mula sa cryptographic na proseso na ginamit sa pagbuo ng address ay may halaga ng pinababang seguridad.

Iminungkahi ng paunang pagsusuri na aabutin ng 1,000 GPU sa loob lamang ng 50 araw upang mabuo ang bawat posibleng pribadong key para sa mga address na nagsisimula sa pitong nangungunang zero. Gayunpaman, sinasabi ngayon ng Amber Group na maaari itong makamit gamit lamang ang isang laptop sa ilalim ng 48 oras.

Ipinaliwanag ng cryptography

Pagkapoot ay isang tool sa pagbuo ng address para sa Ethereum ecosystem. Madaling ma-download ang codebase mula sa GitHub at magagamit na mula noong 2017. Gayunpaman, ang kasalukuyang bersyon ng codebase ay may kasamang babala na nagpapayo laban sa paggamit ng tool. Ang tagalikha ng tool, Johguse, idinagdag ang sumusunod na mensahe sa readme.md file noong Set. 15, 2022.

"Mahigpit kong payo laban sa paggamit ng tool na ito sa kasalukuyang estado nito. Malapit nang ma-update ang repositoryong ito na may karagdagang impormasyon tungkol sa kritikal na isyung ito.”

Dagdag pa, inalis ang mga pangunahing binary para pigilan ang mga user na ma-compile ang codebase "upang maiwasan ang karagdagang hindi ligtas na paggamit ng tool na ito."

Gumagamit ang Profanity ng lokal na “GPU power na may OpenCL sa pamamagitan ng isang simpleng algorithm” para bumuo ng Ethereum pribado at pampublikong mga key hanggang sa makakita ito ng address na tumutugma sa mga panuntunang itinakda ng user. Halimbawa, kung nais ng isang user na lumikha ng isang Ethereum address na nagtatapos sa 'AAA,' ito ay patuloy na gagana hanggang sa makabuo ito ng isang address na may mga character na ito bilang suffix nito.

Kapag nabuo ang isang address na hindi tumutugma sa mga kundisyong nakadetalye sa ruleset, ang Profanity ay "nagdaragdag ng 1 sa pribadong key at nakakakuha ng bagong Ethereum address hanggang sa makita nito ang tumutugma sa mga panuntunan."

Ang mga Ethereum address ay karaniwang nabuo nang lokal gamit ang elliptical curve cryptography. Kapag bumubuo ng isang Ethereum address, walang computation upang suriin kung ang pribadong key ay ginamit sa nakaraan para sa isa pang address. Gayunpaman, ito ay dahil sa napakaraming posibleng mga address ng Ethereum.

Ipinapaliwanag ng video na ito ang tunay na laki ng 256bit na pag-encrypt ginamit sa cryptography ng Ethereum. Ang isang simpleng paghahambing ay maaari ding gawin sa na mayroong humigit-kumulang 2^76 butil ng buhangin sa mundo ngunit 2^160 posibleng Ethereum address.

Gayunpaman, kapag ang anumang mga character ng mga Ethereum address ay paunang natukoy, ang pagkalkula upang makabuo ng pribadong key ay nagiging mas tapat, at ang bilang ng mga posibleng address ay nababawasan nang malaki.

Ang Pagsamantala

Ipinaliwanag ni Amber Grouped na ang kapintasan ng pamamaraan ng Profanity ay nagmumula sa paggamit ng 32-bit na binhi upang makabuo ng mga address.

“Upang makabuo ng random na pribadong key, ginagamit muna ng Profanity ang random na device para makabuo ng binhi. Ngunit nakalulungkot na ang binhi ay 32-bit, na hindi maaaring gamitin bilang isang pribadong key nang direkta.

Ang 32-bit na binhi ay pinapakain sa pamamagitan ng pseudo-random number generator (PRNG) na gumagamit ng deterministic function. Ang PRNG method na ito ay nagreresulta sa isang tuwirang paraan upang matukoy ang lahat ng mabubuhay na public key seed na ginagamit sa loob ng Profanity.

“Dahil mayroon lamang 2^32 posibleng mga pares ng paunang key (d_0,0, Q_0,0) at ang pag-ulit sa bawat pag-ikot ay nababaligtad, posibleng i-crack ang pribadong key mula sa anumang pampublikong key na nabuo ng Profanity."

Ang paraan na ginamit ng Amber Group ay upang makuha ang pampublikong susi ng address, i-precompute ang posibleng mga pampublikong susi ng Profanity, kalkulahin ang mga pampublikong susi gamit ang OpenCL, ihambing ang mga nakalkulang pampublikong susi, at pagkatapos ay muling buuin ang pribadong susi kapag may nakitang tugma.

Dahil sa pagiging simple ng pamamaraan, inirerekomenda ng Amber Group na "ang iyong mga pondo ay hindi ligtas kung ang iyong address ay nabuo sa pamamagitan ng Kalapastanganan."

Sinabi ng Amber Group CryptoSlate na, na may kaugnayan sa kung kinakailangan ang isang mas mahusay na cryptographic algorithm, "ang sagot ay malinaw na oo ... makikita ng industriya kung gaano mahina ang ganitong uri ng disenyo."

Pinagmulan: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/