A Wintermute feltörése 48 óra alatt replikálódott egyszerű laptopon a trágárság hibájának kihasználásával

Az Amber Group, a blokklánc-technológia szolgáltató kevesebb mint 48 óra alatt reprodukálta a Wintermute feltörést egy alap laptop segítségével. Az Amber Group jelentése szerint

„Egy 1 GB RAM-mal rendelkező Macbook M16-et használtunk, hogy előre kiszámítsuk az adatkészletet kevesebb, mint 10 óra… Befejeztük a megvalósítást, és kevesebb mint 0 óra alatt fel tudtuk törni a 0000000x6fe514a32a076abdcdfcc85243c899de48b privát kulcsot.”

A csapkod A Profanity eszközzel létrehozott hiúsági címeknek tulajdonították, lehetővé téve a felhasználók számára, hogy meghatározott karakterekkel meghatározott ethereum-címeket hozzanak létre. Wintermute esetében a cím hét kezdő nullát tartalmazott. A hiúsági címek lehetővé teszik, hogy a fiókok hasonló karakterekkel rendelkezzenek, így könnyebben azonosíthatók a nyilvános címek a blokkláncon.

A több kezdő nullát tartalmazó Ethereum-cím másik hatása a gázdíjak csökkenése, mivel kevesebb hely szükséges a blokkláncon lévő információk tárolásához. Azonban a véletlenszerűség elemének eltávolítása a cím generálásához használt kriptográfiai folyamatból a biztonság csökkenése ára.

A kezdeti elemzés azt sugallta, hogy 1,000 GPU-nak mindössze 50 napba telik, hogy minden lehetséges privát kulcsot generáljon a hét kezdő nullával kezdődő címekhez. Az Amber Group azonban azt állítja, hogy ez egyetlen laptoppal kevesebb mint 48 óra alatt elérhető.

A kriptográfia elmagyarázta

Káromkodás egy címgeneráló eszköz az Ethereum ökoszisztémához. A kódbázis könnyen letölthető a GitHubról, és 2017 óta elérhető. A kódbázis jelenlegi verziója azonban tartalmaz egy figyelmeztetést, amely az eszköz használatát tilos. Az eszköz megalkotója, Johguse, hozzáadta a következő üzenetet a readme.md fájlhoz 15. szeptember 2022-én.

„Határozottan azt tanácsolom, hogy ne használja ezt az eszközt jelenlegi állapotában. Ez az adattár hamarosan további információkkal bővül ezzel a kritikus problémával kapcsolatban."

Ezenkívül az alapvető binárisokat eltávolítottuk, hogy megakadályozzák a felhasználókat a kódbázis fordításában, „hogy megakadályozzuk az eszköz további nem biztonságos használatát”.

A Profanity helyi „GPU-teljesítményt OpenCL-lel egy egyszerű algoritmuson keresztül” használja az Ethereum privát és nyilvános kulcsainak generálására, amíg meg nem talál egy címet, amely megfelel a felhasználó által beállított szabályoknak. Például, ha egy felhasználó „AAA”-ra végződő Ethereum-címet szeretne létrehozni, az továbbra is működik, amíg létre nem hoz egy címet, amelynek utótagja ez a karakter.

Ha olyan cím jön létre, amely nem felel meg a szabálykészletben részletezett feltételeknek, a Profanity „1-et ad a privát kulcshoz, és új Ethereum-címet hoz létre, amíg meg nem találja a szabályoknak megfelelőt”.

Az Ethereum címeket általában helyileg generálják elliptikus görbe titkosítással. Az Ethereum-cím generálásakor nem történik számítás annak ellenőrzésére, hogy a magánkulcsot használták-e a múltban egy másik címhez. Ez azonban a lehetséges Ethereum-címek hatalmas számának köszönhető.

Ez a videó elmagyarázza a valódi nagyságát 256 bites titkosítás az Ethereum kriptográfiájában használják. Egy egyszerű összehasonlítást is meg lehet tenni abban, hogy vannak nagyjából 2^76 homokszem a világon, de 2^160 lehetséges Ethereum cím.

Ha azonban az Ethereum-címek bármely karaktere előre meghatározott, a privát kulcs generálása lényegesen egyszerűbbé válik, és a lehetséges címek száma drámaian csökken.

Az Exploit

Az Amber Grouped elmagyarázta, hogy a Profanity módszer hibája abból adódik, hogy 32 bites magot használnak a címek generálására.

„Véletlenszerű privát kulcs generálásához a Profanity először a véletlenszerű eszközt használja a mag létrehozásához. De sajnos a mag 32 bites, ami nem használható közvetlenül privát kulcsként.”

A 32 bites magot egy pszeudo-véletlenszám-generátor (PRNG) táplálja, amely determinisztikus függvényt használ. Ez a PRNG-módszer egyszerű módszert eredményez a Profanity-ben használt összes életképes nyilvános kulcsú mag meghatározására.

"Mivel csak 2^32 lehetséges kezdeti kulcspár (d_0,0, Q_0,0).

Az Amber Group által használt módszer az volt, hogy megszerezte a cím nyilvános kulcsát, előre kiszámította a lehetséges trágárság-nyilvános kulcsokat, kiszámolta a nyilvános kulcsokat OpenCL-lel, összehasonlította a kiszámított nyilvános kulcsokat, majd az egyezés megtalálása után rekonstruálta a privát kulcsot.

A módszer egyszerűsége miatt az Amber Group azt javasolja, hogy „pénzei nincsenek biztonságban, ha címét a Profanity generálta”.

Amber Group mondta CryptoSlate hogy arra vonatkozóan, hogy szükség van-e jobb kriptográfiai algoritmusra, „nyilvánvalóan igen a válasz… az iparág láthatja, mennyire sérülékeny ez a fajta tervezés”.

Forrás: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/