Wintermute хакері Profanity кемшілігін пайдалану арқылы қарапайым ноутбукта 48 сағат ішінде қайталанды

Amber Group, блокчейн технологиясының провайдері Wintermute бұзуды қарапайым ноутбук арқылы 48 сағаттан аз уақыт ішінде қайталады. Amber Group баяндамасында айтылған,

«Біз деректер жиынтығын аз уақытта алдын ала есептеу үшін 1 ГБ жедел жады бар Macbook M16 қолдандық 10 сағат… Біз енгізуді аяқтадық және 0x0000000fe6a514a32abdcdfcc076c85243de899b жеке кілтін 48 сағаттан аз уақыт ішінде бұзып алдық.»

The Hack Пайдаланушыларға белгілі бір таңбалармен арнайы эфир мекенжайларын жасауға мүмкіндік беретін Profanity құралымен жасалған бос мекенжайларға жатқызылды. Wintermute жағдайында мекенжайда жеті жетекші нөл болды. Бекер мекенжайлар тіркелгілерде ұқсас таңбаларға ие болуға мүмкіндік береді, бұл блокчейндегі жалпы мекенжайларды анықтауды жеңілдетеді.

Бірнеше жетекші нөлдері бар Ethereum мекенжайының тағы бір әсері блокчейндегі ақпаратты сақтау үшін қажетті кеңістіктің азаюына байланысты газ төлемінің төмендеуі болып табылады. Дегенмен, мекен-жайды жасау кезінде қолданылатын криптографиялық процестен кездейсоқтық элементін жою қауіпсіздіктің төмендеуіне әкеледі.

Бастапқы талдау жеті жетекші нөлден басталатын мекенжайлар үшін барлық мүмкін жеке кілттерді жасау үшін 1,000 GPU небәрі 50 күн қажет деп болжайды. Дегенмен, Amber Group енді бір ноутбукты пайдаланып, 48 сағат ішінде қол жеткізуге болады деп мәлімдейді.

Криптография түсіндірілді

Күлкілі Ethereum экожүйесі үшін мекенжай генерациялау құралы болып табылады. Код базасын GitHub сайтынан оңай жүктеп алуға болады және 2017 жылдан бері қолжетімді. Дегенмен, кодтық базаның ағымдағы нұсқасында құралды пайдалануға қарсы кеңес беретін ескерту бар. Құралды жасаушы, Джогусе, келесі хабарды readme.md файлына 15 жылдың 2022 қыркүйегінде қосты.

«Мен бұл құралды қазіргі күйінде қолданбауға кеңес беремін. Жақында бұл репозиторий осы маңызды мәселеге қатысты қосымша ақпаратпен толықтырылады».

Сонымен қатар, негізгі екілік файлдар «осы құралды одан әрі қауіпті пайдалануды болдырмау үшін» пайдаланушылардың код базасын құрастыра алмауы үшін жойылды.

Profanity пайдаланушы орнатқан ережелерге сәйкес келетін мекенжайды тапқанша Ethereum жеке және ашық кілттерін жасау үшін жергілікті «OpenCL бар GPU қуатын қарапайым алгоритм арқылы» пайдаланады. Мысалы, егер пайдаланушы «AAA» әрпімен аяқталатын Ethereum мекенжайын жасағысы келсе, ол осы таңбалармен адресті жұрнақ ретінде жасағанша жұмысын жалғастырады.

Ережелер жинағында егжей-тегжейлі көрсетілген шарттарға сәйкес келмейтін мекенжай жасалған кезде, Профания «жеке кілтке 1 қосады және ережелерге сәйкес келетінді тапқанша жаңа Ethereum мекенжайын шығарады».

Ethereum мекенжайлары әдетте эллиптикалық қисық криптография көмегімен жергілікті түрде жасалады. Ethereum мекенжайын жасау кезінде жеке кілттің басқа мекенжай үшін бұрын пайдаланылғанын тексеру үшін есептеулер жоқ. Дегенмен, бұл мүмкін болатын Ethereum мекенжайларының көптігімен байланысты.

Бұл бейне шын мәнін түсіндіреді 256 биттік шифрлау Ethereum криптографиясында қолданылады. Қарапайым салыстыруды да бар екеніне байланысты жасауға болады шамамен Әлемде 2 ^ 76 құм түйірлері, бірақ 2 ^ 160 ықтимал Ethereum мекенжайлары.

Дегенмен, Ethereum мекенжайларының кез келген таңбалары алдын ала анықталған кезде, жеке кілтті жасау үшін есептеу айтарлықтай оңайырақ болады және ықтимал мекенжайлар саны күрт азаяды.

Қанау

Amber Grouped Profanity әдісінің кемшілігі мекенжайларды жасау үшін 32-биттік тұқымды пайдаланудан туындайтынын түсіндірді.

«Кездейсоқ жеке кілтті жасау үшін Profanity алдымен тұқымды жасау үшін кездейсоқ құрылғыны пайдаланады. Өкінішке орай, тұқым 32 бит, оны тікелей жеке кілт ретінде пайдалану мүмкін емес.

32-биттік тұқым детерминирленген функцияны пайдаланатын псевдокездейсоқ сандар генераторы (PRNG) арқылы беріледі. Бұл PRNG әдісі Profanity ішінде пайдаланылатын барлық өміршең ашық кілт тұқымдарын анықтаудың қарапайым жолын береді.

«Себебі бар болғаны 2^32 мүмкін бастапқы кілт жұбы (d_0,0, Q_0,0) және әрбір раундтағы итерация қайтымды болса, профания арқылы жасалған кез келген ашық кілттен жеке кілтті бұзуға болады.

Amber Group пайдаланған әдіс мекенжайдың ашық кілтін алу, ықтимал профанистік ашық кілттерді алдын ала есептеу, OpenCL көмегімен ашық кілттерді есептеу, есептелген ашық кілттерді салыстыру, содан кейін сәйкестік табылған кезде жеке кілтті қайта құру болды.

Әдістің қарапайымдылығына байланысты Amber Group «Егер сіздің мекенжайыңызды Profanity жасаған болса, сіздің қаражатыңыз қауіпсіз емес» деп кеңес береді.

Бұл туралы Amber Group хабарлады үшін cryptoslat жақсырақ криптографиялық алгоритм қажет пе деген сұраққа «жауап анық иә... сала дизайнның бұл түрінің қаншалықты осал екенін көре алады».

Дереккөз: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/