Wintermute-ის ჰაკი განმეორდა მარტივ ლეპტოპზე 48 საათზე ნაკლებ დროში უხამსი ხარვეზის გამოყენებით

Amber Group-მა, ბლოკჩეინის ტექნოლოგიების პროვაიდერმა, გაიმეორა Wintermute ჰაკი 48 საათზე ნაკლებ დროში ძირითადი ლეპტოპის გამოყენებით. Amber Group-ის ანგარიშში ნათქვამია,

”ჩვენ გამოვიყენეთ Macbook M1 16 GB ოპერატიული მეხსიერებით, მონაცემთა ნაკრების წინასწარ გამოთვლაზე ნაკლებ დროში 10 საათი… ჩვენ დავასრულეთ დანერგვა და შევძელით 0x0000000fe6a514a32abdcdfcc076c85243de899b პირადი გასაღების გატეხვა 48 საათზე ნაკლებ დროში.

ის hack მიეკუთვნებოდა ამაო მისამართებს, რომლებიც შექმნილ იქნა Profanity ინსტრუმენტით, რაც მომხმარებლებს საშუალებას აძლევს შექმნან კონკრეტული ეთერიუმის მისამართები კონკრეტული სიმბოლოებით. Wintermute-ის შემთხვევაში მისამართი შეიცავდა შვიდ მთავარ ნულს. Vanity მისამართები საშუალებას აძლევს ანგარიშებს ჰქონდეთ მსგავსი სიმბოლოები, რაც აადვილებს ბლოკჩეინზე საჯარო მისამართების იდენტიფიცირებას.

Ethereum მისამართის კიდევ ერთი გავლენა რამდენიმე წამყვანი ნულით არის გაზის საფასურის შემცირება ბლოკჩეინზე ინფორმაციის შესანახად საჭირო სივრცის შემცირების გამო. თუმცა, შემთხვევითობის ელემენტის ამოღება მისამართის გენერირებაში გამოყენებული კრიპტოგრაფიული პროცესიდან ხდება უსაფრთხოების შემცირების ფასად.

თავდაპირველმა ანალიზმა აჩვენა, რომ 1,000 GPU-ს სულ რაღაც 50 დღე დასჭირდება ყველა შესაძლო პირადი გასაღების გენერირებას მისამართებისთვის, რომლებიც იწყება შვიდი წამყვანი ნულით. თუმცა, Amber Group ახლა ამტკიცებს, რომ ამის მიღწევა შესაძლებელია მხოლოდ ერთი ლეპტოპის გამოყენებით 48 საათში.

კრიპტოგრაფია განმარტა

გულწრფელობა არის მისამართის გენერირების ინსტრუმენტი Ethereum ეკოსისტემისთვის. კოდების ბაზის მარტივად ჩამოტვირთვა შესაძლებელია GitHub-დან და ხელმისაწვდომია 2017 წლიდან. თუმცა, კოდების ამჟამინდელი ვერსია შეიცავს გაფრთხილებას ინსტრუმენტის გამოყენების წინააღმდეგ. ინსტრუმენტის შემქმნელი, იოჰგუზე, დაამატა შემდეგი შეტყობინება readme.md ფაილს 15 წლის 2022 სექტემბერს.

”მე მტკიცედ გირჩევთ არ გამოიყენოთ ეს ინსტრუმენტი მის ამჟამინდელ მდგომარეობაში. ეს საცავი მალე განახლდება დამატებითი ინფორმაციით ამ კრიტიკულ საკითხთან დაკავშირებით.”

გარდა ამისა, ძირითადი ორობითი ფაილები ამოიღეს, რათა მომხმარებლებს არ შეეძლოთ კოდის ბაზის შედგენა „ამ ხელსაწყოს შემდგომი სახიფათო გამოყენების თავიდან ასაცილებლად“.

Profanity იყენებს ადგილობრივ „GPU სიმძლავრეს OpenCL-ით მარტივი ალგორითმის მეშვეობით“ Ethereum-ის პირადი და საჯარო გასაღებების გენერირებისთვის, სანამ არ იპოვის მისამართს, რომელიც შეესაბამება მომხმარებლის მიერ დადგენილ წესებს. მაგალითად, თუ მომხმარებელს სურს შექმნას Ethereum მისამართი, რომელიც მთავრდება „AAA“, ის გააგრძელებს მუშაობას მანამ, სანამ არ გამოიმუშავებს მისამართს ამ სიმბოლოებით, როგორც სუფიქსი.

როდესაც იქმნება მისამართი, რომელიც არ ემთხვევა წესების კომპლექტში დეტალურ პირობებს, Profanity „ამატებს 1-ს პირად გასაღებს და იღებს ახალ Ethereum მისამართს, სანამ არ იპოვის მისამართს, რომელიც ემთხვევა წესებს“.

Ethereum მისამართები ჩვეულებრივ იქმნება ადგილობრივად ელიფსური მრუდის კრიპტოგრაფიის გამოყენებით. Ethereum მისამართის გენერირებისას, არ არის გამოთვლა იმის შესამოწმებლად, იყო თუ არა პირადი გასაღები წარსულში გამოყენებული სხვა მისამართისთვის. თუმცა, ეს გამოწვეულია Ethereum-ის შესაძლო მისამართების დიდი რაოდენობით.

ეს ვიდეო ხსნის ნამდვილ სიდიდეს 256 ბიტიანი დაშიფვრა გამოიყენება Ethereum-ის კრიპტოგრაფიაში. მარტივი შედარება შეიძლება იმაშიც, რომ არსებობს უხეშად 2^76 ქვიშის მარცვალი მსოფლიოში, მაგრამ 2^160 შესაძლო Ethereum მისამართი.

თუმცა, როდესაც Ethereum-ის მისამართების ნებისმიერი სიმბოლო წინასწარ არის განსაზღვრული, პირადი გასაღების გენერირების გაანგარიშება საგრძნობლად უფრო მარტივი ხდება და შესაძლო მისამართების რაოდენობა მკვეთრად მცირდება.

ექსპლოიტი

Amber Grouped-მა განმარტა, რომ პროფანიტის მეთოდის ხარვეზი მოდის 32-ბიტიანი სათესლის გამოყენებით მისამართების გენერირებისთვის.

„შემთხვევითი პირადი გასაღების გენერირებისთვის, Profanity ჯერ შემთხვევით მოწყობილობას იყენებს თესლის შესაქმნელად. მაგრამ, სამწუხაროდ, თესლი არის 32-ბიტიანი, რომელიც არ შეიძლება გამოყენებულ იქნას როგორც პირადი გასაღები.

32-ბიტიანი თესლი იკვებება ფსევდო შემთხვევითი რიცხვების გენერატორის (PRNG) მეშვეობით, რომელიც იყენებს დეტერმინისტულ ფუნქციას. ეს PRNG მეთოდი იძლევა სწორ გზას, რათა დადგინდეს ყველა სიცოცხლისუნარიანი საჯარო გასაღების თესლი, რომლებიც გამოიყენება Profanity-ში.

ვინაიდან არსებობს მხოლოდ 2^32 შესაძლო საწყისი გასაღების წყვილი (d_0,0, Q_0,0) და თითოეულ რაუნდზე გამეორება შექცევადია, შესაძლებელია პირადი გასაღების გატეხვა პროფანიზმის მიერ გენერირებული ნებისმიერი საჯარო გასაღებიდან.

Amber Group-ის მიერ გამოყენებული მეთოდი იყო მისამართის საჯარო გასაღების მოპოვება, შესაძლო უხამსობის საჯარო გასაღებების წინასწარ გამოთვლა, საჯარო გასაღებების გამოთვლა OpenCL-ის გამოყენებით, გამოთვლილი საჯარო გასაღებების შედარება და შემდეგ პირადი გასაღების რეკონსტრუქცია, როგორც კი შესატყვისი იქნება.

მეთოდის სიმარტივის გამო, Amber Group გვირჩევს, რომ „თქვენი სახსრები არ არის უსაფრთხო, თუ თქვენი მისამართი გენერირებულია Profanity-ის მიერ“.

განუცხადა Amber Group-მა CryptoSlate რაც შეეხება იმას, არის თუ არა საჭირო უკეთესი კრიპტოგრაფიული ალგორითმი, „პასუხი აშკარად არის დიახ… ინდუსტრიას შეუძლია დაინახოს რამდენად დაუცველია ამ ტიპის დიზაინი“.

წყარო: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/