Узлом Wintermute прайграны на простым ноўтбуку менш чым за 48 гадзін з выкарыстаннем недахопу ненарматыўнай лексікі

Amber Group, пастаўшчык тэхналогіі блокчейн, паўтарыла ўзлом Wintermute менш чым за 48 гадзін з дапамогай простага ноўтбука. У справаздачы Amber Group гаворыцца,

«Мы выкарыстоўвалі Macbook M1 з 16 ГБ аператыўнай памяці для папярэдняга вылічэння набору даных менш чым 10 гадзін… Мы скончылі ўкараненне і змаглі ўзламаць прыватны ключ 0x0000000fe6a514a32abdcdfcc076c85243de899b менш чым за 48 гадзін».

,en ўзламаць быў аднесены да марных адрасоў, створаных з дапамогай інструмента Profanity, які дазваляе карыстальнікам ствараць пэўныя адрасы Ethereum з пэўнымі сімваламі. У выпадку Wintermute адрас утрымліваў сем першых нулёў. Марныя адрасы дазваляюць уліковым запісам мець падобныя сімвалы, што палягчае ідэнтыфікацыю публічных адрасоў у блокчейне.

Яшчэ адзін эфект ад адраса Ethereum з некалькімі нулямі ў пачатку - зніжэнне платы за газ з-за памяншэння прасторы, неабходнай для захоўвання інфармацыі ў блокчейне. Аднак выдаленне элемента выпадковасці з крыптаграфічнага працэсу, які выкарыстоўваецца пры генерацыі адраса, адбываецца за кошт зніжэння бяспекі.

Першапачатковы аналіз паказаў, што 1,000 графічных працэсараў спатрэбіцца ўсяго за 50 дзён, каб згенераваць усе магчымыя закрытыя ключы для адрасоў, якія пачынаюцца з сямі нулёў у пачатку. Тым не менш, цяпер Amber Group сцвярджае, што гэта можа быць дасягнута з дапамогай усяго аднаго ноўтбука менш чым за 48 гадзін.

Тлумачэнне крыптаграфіі

прафанацыя гэта інструмент генерацыі адрасоў для экасістэмы Ethereum. Кодавую базу можна лёгка загрузіць з GitHub, і яна даступная з 2017 года. Аднак бягучая версія кодавай базы змяшчае папярэджанне аб адмове ад выкарыстання інструмента. Стваральнік інструмента, Ёхгусе, дадаў наступнае паведамленне ў файл readme.md 15 верасня 2022 г.

«Я настойліва раю не выкарыстоўваць гэты інструмент у яго цяперашнім стане. Неўзабаве гэтае сховішча будзе дадаткова абноўлена дадатковай інфармацыяй адносна гэтай крытычнай праблемы».

Акрамя таго, асноўныя двайковыя файлы былі выдалены, каб перашкодзіць карыстальнікам кампіляваць кодавую базу, «каб прадухіліць далейшае небяспечнае выкарыстанне гэтага інструмента».

The Profanity выкарыстоўвае лакальную «магутнасць GPU з OpenCL праз просты алгарытм» для генерацыі прыватных і адкрытых ключоў Ethereum, пакуль не знойдзе адрас, які адпавядае правілам, устаноўленым карыстальнікам. Напрыклад, калі карыстальнік хоча стварыць адрас Ethereum, які заканчваецца на «AAA», ён будзе працягваць працаваць, пакуль не згенеруе адрас з гэтымі сімваламі ў якасці суфікса.

Калі генеруецца адрас, які не адпавядае ўмовам, апісаным у наборы правілаў, Profanity «дадае 1 да закрытага ключа і атрымлівае новы адрас Ethereum, пакуль не знойдзе той, які адпавядае правілам».

Адрасы Ethereum звычайна ствараюцца лакальна з дапамогай крыптаграфіі эліптычнай крывой. Пры генерацыі адраса Ethereum не праводзіцца вылічэнне, каб праверыць, ці выкарыстоўваўся ў мінулым прыватны ключ для іншага адраса. Аднак гэта звязана з вялікай колькасцю магчымых адрасоў Ethereum.

Гэта відэа тлумачыць сапраўдную велічыню 256-бітнае шыфраванне выкарыстоўваецца ў крыптаграфіі Ethereum. Простае параўнанне таксама можа быць зроблена ў тым, што ёсць груба 2^76 пясчынак у свеце, але 2^160 магчымых адрасоў Ethereum.

Аднак, калі любыя сімвалы адрасоў Ethereum загадзя вызначаны, разлік для стварэння прыватнага ключа становіцца значна больш простым, а колькасць магчымых адрасоў рэзка скарачаецца.

Подзвіг

Amber Grouped патлумачыла, што недахоп метаду Profanity заключаецца ў выкарыстанні 32-бітнага пачатковага кода для генерацыі адрасоў.

«Каб згенераваць выпадковы прыватны ключ, Profanity спачатку выкарыстоўвае выпадковую прыладу для стварэння пачатковага кода. Але, на жаль, насеньне з'яўляецца 32-бітным, які не можа быць выкарыстаны ў якасці прыватнага ключа наўпрост».

32-бітны пачатковы код падаецца праз генератар псеўдавыпадковых лікаў (PRNG), які выкарыстоўвае дэтэрмінаваную функцыю. Гэты метад PRNG прыводзіць да простага вызначэння ўсіх жыццяздольных адкрытых ключоў, якія выкарыстоўваюцца ў нецэнзурнай лексіцы.

«Паколькі існуе толькі 2^32 магчымыя пачатковыя пары ключоў (d_0,0, Q_0,0) і ітэрацыя ў кожным раундзе зварачальная, можна ўзламаць прыватны ключ з любога адкрытага ключа, згенераванага прафанацыі».

Метад, выкарыстаны Amber Group, заключаўся ў атрыманні адкрытага ключа адраса, папярэднім вылічэнні магчымых адкрытых ключоў ненарматыўнай лексікі, вылічэнні адкрытых ключоў з дапамогай OpenCL, параўнанні вылічаных адкрытых ключоў, а затым рэканструкцыі закрытага ключа, калі знойдзена адпаведнасць.

З-за прастаты метаду Amber Group рэкамендуе, што «вашы сродкі не ў бяспецы, калі ваш адрас быў згенераваны ненарматыўнай лексікай».

Пра гэта распавялі Amber Group CryptoSlate што ў дачыненні да таго, ці патрэбны лепшы крыптаграфічны алгарытм, «адказ, відавочна, так... прамысловасць можа бачыць, наколькі ўразлівы гэты тып дызайну».

Крыніца: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/