Взлом Wintermute был воспроизведен на простом ноутбуке менее чем за 48 часов с использованием ненормативной лексики PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Взлом Wintermute воспроизведен на простом ноутбуке менее чем за 48 часов с использованием уязвимости Profanity

Amber Group, поставщик технологии блокчейна, воспроизвела взлом Wintermute менее чем за 48 часов, используя обычный ноутбук. В отчете Amber Group говорится:

«Мы использовали Macbook M1 с 16 ГБ ОЗУ для предварительного вычисления набора данных менее чем за 10 часов… Мы завершили внедрение и смогли взломать закрытый ключ 0x0000000fe6a514a32abdcdfcc076c85243de899b менее чем за 48 часов».

Ассоциация мотыга был приписан тщеславным адресам, созданным с помощью инструмента Profanity, позволяющего пользователям генерировать определенные адреса ethereum с определенными символами. В случае с Wintermute адрес содержал семь начальных нулей. Тщеславные адреса позволяют учетным записям иметь похожие символы, что упрощает идентификацию общедоступных адресов в блокчейне.

Еще одно влияние адреса Ethereum с несколькими начальными нулями — снижение платы за газ из-за уменьшения места, необходимого для хранения информации в блокчейне. Однако удаление элемента случайности из криптографического процесса, используемого при генерации адреса, происходит за счет снижения безопасности.

Первоначальный анализ показал, что 1,000 GPU потребуется всего 50 дней, чтобы сгенерировать все возможные закрытые ключи для адресов, начинающихся с семи ведущих нулей. Однако теперь Amber Group утверждает, что это можно сделать с помощью всего одного ноутбука менее чем за 48 часов.

Криптография объяснила

профанация — это инструмент генерации адресов для экосистемы Ethereum. Кодовую базу можно легко загрузить с GitHub, и она доступна с 2017 года. Однако текущая версия кодовой базы содержит предупреждение о недопустимости использования этого инструмента. Создатель инструмента, Джогусе, добавил следующее сообщение в файл readme.md 15 сентября 2022 г.

«Я настоятельно не рекомендую использовать этот инструмент в его нынешнем состоянии. Этот репозиторий скоро будет обновлен дополнительной информацией об этой критической проблеме».

Кроме того, основные двоичные файлы были удалены, чтобы пользователи не могли скомпилировать кодовую базу, «чтобы предотвратить дальнейшее небезопасное использование этого инструмента».

Profanity использует локальную «мощность графического процессора с OpenCL с помощью простого алгоритма» для генерации закрытых и открытых ключей Ethereum, пока не найдет адрес, соответствующий правилам, установленным пользователем. Например, если пользователь хочет создать адрес Ethereum, оканчивающийся на «AAA», он будет продолжать работать до тех пор, пока не сгенерирует адрес с этими символами в качестве суффикса.

Когда генерируется адрес, который не соответствует условиям, описанным в наборе правил, Profanity «добавляет 1 к закрытому ключу и выводит новый адрес Ethereum, пока не найдет тот, который соответствует правилам».

Адреса Ethereum обычно генерируются локально с использованием эллиптической криптографии. При создании адреса Ethereum не выполняется никаких вычислений, чтобы проверить, использовался ли закрытый ключ в прошлом для другого адреса. Однако это связано с огромным количеством возможных адресов Ethereum.

Это видео объясняет истинную величину 256-битное шифрование используется в криптографии Ethereum. Можно также провести простое сравнение в том, что есть грубо 2^76 песчинок в мире, но 2^160 возможных адресов Ethereum.

Однако, когда любые символы адресов Ethereum предопределены, вычисления для генерации закрытого ключа становятся значительно более простыми, а количество возможных адресов резко сокращается.

Подвиг

Amber Grouped объяснила, что недостаток метода Profanity заключается в использовании 32-битного начального числа для генерации адресов.

«Чтобы сгенерировать случайный закрытый ключ, Profanity сначала использует случайное устройство для создания начального числа. Но, к сожалению, начальное число 32-битное, и его нельзя напрямую использовать в качестве закрытого ключа».

32-битное начальное значение подается через генератор псевдослучайных чисел (PRNG), который использует детерминированную функцию. Этот метод PRNG обеспечивает простой способ определения всех жизнеспособных начальных ключей открытого ключа, используемых в ненормативной лексике.

«Поскольку существует только 2^32 возможных исходных пары ключей (д_0,0, Q_0,0) и итерация в каждом раунде обратима, можно взломать закрытый ключ из любого открытого ключа, сгенерированного Ненормативной лексикой».

Метод, используемый Amber Group, заключался в получении открытого ключа адреса, предварительном вычислении возможных открытых ключей ненормативной лексики, вычислении открытых ключей с использованием OpenCL, сравнении вычисленных открытых ключей и последующем восстановлении закрытого ключа после обнаружения совпадения.

Из-за простоты метода Amber Group рекомендует, чтобы «ваши средства не были в безопасности, если ваш адрес был сгенерирован ненормативной лексикой».

CryptoSlate обратился к Amber Group за дополнительными комментариями, но группа отказалась комментировать инцидент или влияние эксплойта ненормативной лексики. 

Отметка времени:

Больше от CryptoSlate