Wintermute-hacket replikeras på en enkel bärbar dator på under 48 timmar genom att utnyttja svordomsfel

Amber Group, en blockchain-teknikleverantör, replikerade Wintermute-hacket på mindre än 48 timmar med en grundläggande bärbar dator. En rapport från Amber Group sade,

"Vi använde en Macbook M1 med 16 GB RAM för att förberäkna en datauppsättning på mindre än 10 timmar… Vi avslutade implementeringen och kunde knäcka den privata nyckeln för 0x0000000fe6a514a32abdcdfcc076c85243de899b på mindre än 48 timmar.”

Smakämnen hacka tillskrevs fåfängaadresser skapade med svordomsverktyget, vilket gör det möjligt för användare att generera specifika ethereumadresser med särskilda tecken. I fallet med Wintermute innehöll adressen sju inledande nollor. Vanity-adresser tillåter konton att ha liknande tecken vilket gör det lättare att identifiera de allmänna adresserna på blockchain.

En annan effekt av en Ethereum-adress med flera inledande nollor är en minskning av gasavgifterna på grund av det minskade utrymmet som behövs för att lagra informationen i blockkedjan. Men att ta bort ett element av slumpmässighet från den kryptografiska processen som används för att generera adressen kommer på bekostnad av minskad säkerhet.

Inledande analys antydde att det skulle ta 1,000 50 GPU:er bara 48 dagar att generera alla möjliga privata nycklar för adresser som börjar med sju inledande nollor. Men Amber Group hävdar nu att det kan uppnås med bara en enda bärbar dator på mindre än XNUMX timmar.

Kryptografin förklaras

Hädelser är ett adressgenereringsverktyg för Ethereums ekosystem. Kodbasen kan enkelt laddas ner från GitHub och har varit tillgänglig sedan 2017. Den nuvarande kodbasversionen innehåller dock en varning som avråder från att använda verktyget. Verktygets skapare, Johguse, lade till följande meddelande i filen readme.md den 15 september 2022.

"Jag avråder starkt från att använda det här verktyget i dess nuvarande tillstånd. Det här förrådet kommer snart att uppdateras ytterligare med ytterligare information om detta kritiska problem."

Vidare togs kärnbinärfiler bort för att hindra användare från att kunna kompilera kodbasen "för att förhindra ytterligare osäker användning av detta verktyg."

Svordomen använder lokal "GPU-kraft med OpenCL genom en enkel algoritm" för att generera Ethereums privata och publika nycklar tills den hittar en adress som matchar reglerna som användaren ställer in. Till exempel, om en användare vill skapa en Ethereum-adress som slutar på 'AAA', kommer den att fortsätta att fungera tills den genererar en adress med dessa tecken som suffix.

När en adress genereras som inte matchar villkoren i regeluppsättningen, "lägger svordomar till 1 till den privata nyckeln och härleder en ny Ethereum-adress tills den hittar den som matchar reglerna."

Ethereum-adresser genereras vanligtvis lokalt med elliptisk kurvkryptografi. När en Ethereum-adress genereras finns det ingen beräkning för att kontrollera om den privata nyckeln har använts tidigare för en annan adress. Detta beror dock på det stora antalet möjliga Ethereum-adresser.

Den här videon förklarar den verkliga omfattningen av 256 bitars kryptering används i Ethereums kryptografi. En enkel jämförelse kan också göras genom att det finns ungefär 2^76 sandkorn i världen men 2^160 möjliga Ethereum-adresser.

Men när några tecken i Ethereum-adresserna är förutbestämda, blir beräkningen för att generera den privata nyckeln betydligt enklare, och antalet möjliga adresser minskas dramatiskt.

Utnyttjandet

Amber Grouped förklarade att svordomsmetodens brist kommer från att använda ett 32-bitars frö för att generera adresser.

"För att generera en slumpmässig privat nyckel använder Profanity först den slumpmässiga enheten för att generera ett frö. Men tyvärr är fröet 32-bitars, vilket inte kan användas som en privat nyckel direkt."

32-bitars fröet matas genom en pseudo-slumptalsgenerator (PRNG) som använder en deterministisk funktion. Denna PRNG-metod resulterar på ett enkelt sätt att fastställa alla livskraftiga publika nyckelfrön som används inom svordomar.

"Eftersom det bara finns 2^32 möjliga initiala nyckelpar (d_0,0, Q_0,0) och iterationen på varje omgång är reversibel, är det möjligt att knäcka den privata nyckeln från vilken publik nyckel som helst som genereras av svordomar."

Metoden som användes av Amber Group var att skaffa adressens publika nyckel, förberäkna eventuella offentliga svordomsnycklar, beräkna de offentliga nycklarna med OpenCL, jämföra de beräknade publika nycklarna och sedan rekonstruera den privata nyckeln när en matchning har hittats.

På grund av metodens enkelhet rekommenderar Amber Group att "dina pengar inte är säkra om din adress genererades av svordomar."

Amber Group berättade CryptoSlate att, i förhållande till om en bättre kryptografisk algoritm behövs, "svaret är uppenbarligen ja ... industrin kan se hur sårbar den här typen av design är."

Källa: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/