Wintermute հաքը կրկնվել է հասարակ նոութբուքի վրա 48 ժամից պակաս ժամանակում՝ օգտագործելով Phanity-ի թերությունը

Amber Group-ը, որը բլոկչեյն տեխնոլոգիաների մատակարարն է, կրկնել է Wintermute-ի հաքերն ավելի քիչ, քան 48 ժամում՝ օգտագործելով հիմնական նոութբուքը: Amber Group-ի զեկույցում ասվում է.

«Մենք օգտագործեցինք Macbook M1՝ 16 ԳԲ օպերատիվ հիշողությամբ՝ տվյալների բազան ավելի քիչ ժամանակով նախապես հաշվարկելու համար 10 ժամ… Մենք ավարտեցինք իրականացումը և կարողացանք կոտրել 0x0000000fe6a514a32abdcdfcc076c85243de899b-ի անձնական բանալին 48 ժամից պակաս ժամանակում»:

The թալանել վերագրվում էր դատարկաբանության հասցեներին, որոնք ստեղծվել են Profanity գործիքով, ինչը թույլ է տալիս օգտվողներին ստեղծել հատուկ ethereum հասցեներ՝ որոշակի նիշերով: Wintermute-ի դեպքում հասցեն պարունակում էր յոթ առաջատար զրո: Vanity հասցեները թույլ են տալիս հաշիվներին ունենալ նմանատիպ նիշեր, ինչը հեշտացնում է բլոկչեյնի հանրային հասցեների նույնականացումը:

Մի քանի առաջատար զրոներով Ethereum հասցեի մեկ այլ ազդեցությունը գազի վճարների նվազեցումն է՝ բլոկչեյնի վրա տեղեկատվությունը պահելու համար անհրաժեշտ տարածքի կրճատման պատճառով: Այնուամենայնիվ, պատահականության տարրը հեռացնելը հասցեի ստեղծման ժամանակ օգտագործվող գաղտնագրման գործընթացից գալիս է անվտանգության նվազեցման գնով:

Նախնական վերլուծությունը ենթադրում էր, որ 1,000 GPU-ից ընդամենը 50 օր կպահանջվի յուրաքանչյուր հնարավոր մասնավոր բանալին ստեղծելու համար, որոնք սկսվում են յոթ առաջատար զրոներով: Այնուամենայնիվ, Amber Group-ն այժմ պնդում է, որ դրան կարելի է հասնել միայն մեկ նոութբուքի միջոցով 48 ժամից ցածր:

Կրիպտոգրաֆիան բացատրեց

Պրոֆեսիոնալություն հասցեների ստեղծման գործիք է Ethereum էկոհամակարգի համար: Կոդերի բազան հեշտությամբ կարելի է ներբեռնել GitHub-ից և հասանելի է 2017 թվականից: Այնուամենայնիվ, կոդերի բազայի ներկայիս տարբերակը ներառում է գործիքի օգտագործման դեմ ուղղված նախազգուշացում: Գործիքի ստեղծողը, Ջոհգուսե, ավելացրել է հետևյալ հաղորդագրությունը readme.md ֆայլին 15 թվականի սեպտեմբերի 2022-ին։

«Ես խստորեն խորհուրդ եմ տալիս չօգտագործել այս գործիքն իր ներկայիս վիճակում: Այս պահոցը շուտով կթարմացվի այս կարևոր խնդրի վերաբերյալ լրացուցիչ տեղեկություններով»:

Բացի այդ, հիմնական երկուականները հեռացվեցին, որպեսզի օգտագործողները չկարողանան կազմել կոդերի բազան «այս գործիքի հետագա անապահով օգտագործումը կանխելու համար»:

The Profanity-ն օգտագործում է տեղական «GPU հզորությունը OpenCL-ով պարզ ալգորիթմի միջոցով»՝ Ethereum-ի մասնավոր և հանրային բանալիներ ստեղծելու համար, մինչև գտնի հասցե, որը կհամապատասխանի օգտատիրոջ կողմից սահմանված կանոններին: Օրինակ, եթե օգտատերը ցանկանում է ստեղծել Ethereum հասցե, որը վերջանում է «AAA», այն կշարունակի աշխատել այնքան ժամանակ, մինչև չգեներացնի հասցե այս նիշերով որպես վերջածանց:

Երբ ստեղծվում է հասցե, որը չի համապատասխանում կանոնների փաթեթում մանրամասնված պայմաններին, Profanity-ն «ավելացնում է 1 մասնավոր բանալիին և ստանում է նոր Ethereum հասցե, մինչև գտնի այն, որը համապատասխանում է կանոններին»:

Ethereum հասցեները սովորաբար ստեղծվում են տեղում՝ օգտագործելով էլիպսաձեւ կորի գաղտնագրություն: Ethereum հասցե ստեղծելիս հաշվարկ չկա՝ ստուգելու համար, թե արդյոք անձնական բանալին նախկինում օգտագործվել է այլ հասցեի համար: Այնուամենայնիվ, դա պայմանավորված է Ethereum-ի հնարավոր հասցեների մեծ քանակով:

Այս տեսանյութը բացատրում է իրական մեծությունը 256 բիթ կոդավորում օգտագործվում է Ethereum-ի ծածկագրության մեջ: Պարզ համեմատություն կարելի է անել նաև նրանով, որ կան մոտավորապես Աշխարհում 2^76 ավազահատիկ, բայց 2^160 հնարավոր Ethereum հասցե:

Այնուամենայնիվ, երբ Ethereum հասցեների ցանկացած նիշ նախապես որոշված ​​է, մասնավոր բանալին ստեղծելու հաշվարկը զգալիորեն ավելի պարզ է դառնում, և հնարավոր հասցեների թիվը կտրուկ նվազում է:

Շահագործումը

Amber Grouped-ը բացատրել է, որ Անպարկեշտության մեթոդի թերությունը գալիս է հասցեներ ստեղծելու համար 32-բիթանոց սերմ օգտագործելուց:

«Պատահական մասնավոր բանալի ստեղծելու համար Profanity-ն նախ օգտագործում է պատահական սարքը՝ սերմ ստեղծելու համար: Սակայն, ցավոք սրտի, սերմը 32-բիթանոց է, որը չի կարող ուղղակիորեն օգտագործվել որպես մասնավոր բանալի»:

32-բիթանոց սերմը սնվում է կեղծ պատահական թվերի գեներատորի (PRNG) միջոցով, որն օգտագործում է դետերմինիստական ​​ֆունկցիա: Այս PRNG մեթոդը հանգեցնում է պարզ ձևի՝ որոշելու բոլոր կենսունակ հանրային բանալիների սերմերը, որոնք օգտագործվում են Phanity-ում:

«Քանի որ կան ընդամենը 2^32 հնարավոր սկզբնական բանալիների զույգեր (d_0,0, Q_0,0) և յուրաքանչյուր փուլի կրկնությունը շրջելի է, հնարավոր է կոտրել անձնական բանալին ցանկացած հրապարակային բանալիից, որը ստեղծվել է «Popanity»-ի կողմից»:

Amber Group-ի կողմից օգտագործված մեթոդն էր ձեռք բերել հասցեի հանրային բանալին, նախապես հաշվարկել հայհոյանքի հնարավոր հանրային բանալիները, հաշվարկել հանրային բանալիները OpenCL-ի միջոցով, համեմատել հաշվարկված հանրային բանալիները և այնուհետև վերակառուցել անձնական բանալին, երբ համապատասխանությունը գտնվի:

Մեթոդի պարզության շնորհիվ Amber Group-ը խորհուրդ է տալիս, որ «ձեր միջոցներն ապահով չեն, եթե ձեր հասցեն ստեղծվել է «Ապահովության» կողմից:

Amber Group-ը պատմել է CryptoSlate- ը որ, կապված այն բանի հետ, թե արդյոք անհրաժեշտ է ավելի լավ գաղտնագրային ալգորիթմ, «պատասխանն ակնհայտորեն այո է… արդյունաբերությունը կարող է տեսնել, թե որքան խոցելի է դիզայնի այս տեսակը»:

Աղբյուր՝ https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/