Küfür kusurundan yararlanarak 48 saatten kısa bir sürede basit bir dizüstü bilgisayarda çoğaltılan Wintermute hack

Bir blok zinciri teknolojisi sağlayıcısı olan Amber Group, Wintermute hack'ini temel bir dizüstü bilgisayar kullanarak 48 saatten daha kısa bir sürede çoğalttı. Amber Group tarafından hazırlanan bir raporda,

"Bir veri kümesini önceden hesaplamak için 1 GB RAM'e sahip bir Macbook M16 kullandık. 10 saat… Uygulamayı bitirdik ve 0x0000000fe6a514a32abdcdfcc076c85243de899b'nin özel anahtarını 48 saatten kısa sürede kırabildik."

The kesmek Küfür aracıyla oluşturulan özel adreslere atfedildi ve kullanıcıların belirli karakterlerle belirli ethereum adresleri oluşturmasına izin verdi. Wintermute durumunda, adres başta yedi sıfır içeriyordu. Özel adresler, hesapların benzer karakterlere sahip olmasını sağlayarak blok zincirindeki genel adresleri tanımlamayı kolaylaştırır.

Birkaç önde sıfıra sahip bir Ethereum adresinin bir başka etkisi, blok zincirinde bilgi depolamak için gereken alanın azalması nedeniyle gaz ücretlerinde azalmadır. Bununla birlikte, adresin oluşturulmasında kullanılan kriptografik süreçten bir rastgelelik unsurunun kaldırılması, güvenliğin azalması pahasına gelir.

İlk analiz, baştaki yedi sıfırla başlayan adresler için olası her özel anahtarı oluşturmanın yalnızca 1,000 gün içinde 50 GPU'yu alacağını önerdi. Ancak, Amber Group şimdi bunun sadece tek bir dizüstü bilgisayar kullanılarak 48 saatten kısa sürede elde edilebileceğini iddia ediyor.

Açıklanan kriptografi

Küfür Ethereum ekosistemi için bir adres oluşturma aracıdır. Kod tabanı GitHub'dan kolayca indirilebilir ve 2017'den beri mevcuttur. Ancak mevcut kod tabanı sürümü, aracın kullanımına karşı tavsiyede bulunan bir uyarı içerir. Aracın yaratıcısı, Johguse, 15 Eylül 2022 tarihinde readme.md dosyasına aşağıdaki mesajı ekledi.

“Bu aracı mevcut durumunda kullanmamanızı şiddetle tavsiye ediyorum. Bu depo yakında bu kritik konuyla ilgili ek bilgilerle daha da güncellenecektir.”

Ayrıca, "bu aracın daha fazla güvensiz kullanımını önlemek için" kullanıcıların kod tabanını derlemesini engellemek için çekirdek ikili dosyalar kaldırıldı.

Profanity, kullanıcı tarafından belirlenen kurallarla eşleşen bir adres bulana kadar Ethereum özel ve genel anahtarları oluşturmak için basit bir algoritma aracılığıyla OpenCL ile yerel GPU gücünü kullanır. Örneğin, bir kullanıcı 'AAA' ile biten bir Ethereum adresi oluşturmak isterse, son eki bu karakterlerle bir adres oluşturana kadar çalışmaya devam edecektir.

Kural kümesinde ayrıntıları verilen koşullarla eşleşmeyen bir adres oluşturulduğunda, Profanity "özel anahtara 1 ekler ve kurallara uyanı bulana kadar yeni bir Ethereum adresi türetir."

Ethereum adresleri genellikle yerel olarak eliptik eğri kriptografisi kullanılarak oluşturulur. Bir Ethereum adresi oluştururken, özel anahtarın geçmişte başka bir adres için kullanılıp kullanılmadığını kontrol etmek için bir hesaplama yoktur. Ancak bu, olası Ethereum adreslerinin sayısının çokluğundan kaynaklanmaktadır.

Bu video gerçek büyüklüğünü açıklıyor 256bit şifreleme Ethereum'un kriptografisinde kullanılır. basit bir karşılaştırma da yapılabilir. kabaca Dünyada 2 ^ 76 kum tanesi ancak 2 ^ 160 olası Ethereum adresi.

Bununla birlikte, Ethereum adreslerinin herhangi bir karakteri önceden belirlendiğinde, özel anahtarı oluşturmak için hesaplama önemli ölçüde daha basit hale gelir ve olası adreslerin sayısı önemli ölçüde azalır.

İstismar

Amber Grouped, Profanity yönteminin kusurunun adres oluşturmak için 32 bitlik bir tohum kullanılmasından kaynaklandığını açıkladı.

“Rastgele bir özel anahtar oluşturmak için, Profanity önce bir tohum oluşturmak için rastgele cihazı kullanır. Ama ne yazık ki tohum 32 bit, bu da doğrudan özel anahtar olarak kullanılamaz.”

32 bitlik tohum, deterministik bir işlev kullanan bir sözde rasgele sayı üreteci (PRNG) aracılığıyla beslenir. Bu PRNG yöntemi, Profanity içinde kullanılan tüm geçerli ortak anahtar tohumlarının belirlenmesi için basit bir yol sağlar.

“Yalnızca 2^32 olası başlangıç ​​anahtar çifti olduğundan (d_0,0, Q_0,0) ve her turdaki yineleme tersine çevrilebilir, Profanity tarafından oluşturulan herhangi bir genel anahtardan özel anahtarı kırmak mümkündür.

Amber Group tarafından kullanılan yöntem, adresin genel anahtarını elde etmek, olası Profanity genel anahtarlarını önceden hesaplamak, OpenCL kullanarak genel anahtarları hesaplamak, hesaplanan genel anahtarları karşılaştırmak ve ardından bir eşleşme bulunduğunda özel anahtarı yeniden oluşturmaktı.

Yöntemin basitliği nedeniyle Amber Group, "adresiniz Profanity tarafından oluşturulmuşsa paranızın güvende olmadığını" önerir.

Amber Group told CryptoSlate that, in relation to whether a better cryptographic algorithm is needed, “the answer is obviously yes…the industry can see how vulnerable this type of design is.”

Source: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/