Wintermute hack 利用褻瀆漏洞在 48 小時內復製到簡單的筆記本電腦上

區塊鏈技術提供商 Amber Group 使用一台基本的筆記本電腦在不到 48 小時內復制了 Wintermute 黑客攻擊。 Amber Group 的一份報告指出,

“我們使用配備 1GB RAM 的 Macbook M16 在不到 10小時… 我們完成了實施,並在不到 0 小時內破解了 0000000x6fe514a32a076abdcdfcc85243c899de48b 的私鑰。”

破解 歸因於使用褻瀆工具創建的虛地址,允許用戶生成具有特定字符的特定以太坊地址。 在 Wintermute 的情況下,地址包含七個前導零。 虛名地址允許帳戶具有相似的字符,從而更容易識別區塊鏈上的公共地址。

具有多個前導零的以太坊地址的另一個影響是由於在區塊鏈上存儲信息所需的空間減少,因此減少了 gas 費用。 但是,從用於生成地址的加密過程中刪除隨機性元素是以降低安全性為代價的。

初步分析表明,1,000 個 GPU 只需 50 天就可以為以七個前導零開頭的地址生成所有可能的私鑰。 然而,Amber Group 現在聲稱只需一台筆記本電腦即可在 48 小時內實現這一目標。

密碼學解釋

褻瀆 是以太坊生態系統的地址生成工具。 該代碼庫可以從 GitHub 輕鬆下載,並且自 2017 年以來一直可用。但是,當前的代碼庫版本包含一個警告,建議不要使用該工具。 該工具的創造者, 喬古斯,於 15 年 2022 月 XNUMX 日在 readme.md 文件中添加了以下消息。

“我強烈建議不要在當前狀態下使用此工具。 該存儲庫將很快進一步更新,提供有關此關鍵問題的更多信息。”

此外,刪除了核心二進製文件以阻止用戶編譯代碼庫“以防止進一步不安全地使用此工具”。

Profanity 使用本地“通過簡單算法和 OpenCL 的 GPU 功能”生成以太坊私鑰和公鑰,直到找到與用戶設置的規則匹配的地址。 例如,如果用戶希望創建一個以“AAA”結尾的以太坊地址,它將繼續工作,直到它生成一個以這些字符作為後綴的地址。

當生成的地址不符合規則集中詳述的條件時,Profanity “將 1 加到私鑰並派生一個新的以太坊地址,直到找到與規則匹配的地址。”

以太坊地址通常使用橢圓曲線加密在本地生成。 在生成以太坊地址時,沒有計算來檢查私鑰是否過去曾用於另一個地址。 然而,這是由於可能的以太坊地址數量龐大。

這段視頻解釋了真正的規模 256位加密 用於以太坊的密碼學。 也可以做一個簡單的比較,有 大致 世界上有 2^76 個沙粒,但有 2^160 個可能的以太坊地址。

然而,當以太坊地址的任何字符被預先確定時,生成私鑰的計算變得更加簡單,並且可能的地址數量大大減少。

漏洞利用

Amber Grouped 解釋說,褻瀆方法的缺陷來自使用 32 位種子生成地址。

“為了生成隨機私鑰,Profanity 首先使用隨機設備生成種子。 但遺憾的是,種子是 32 位的,不能直接用作私鑰。”

32 位種子通過使用確定性函數的偽隨機數生成器 (PRNG) 提供。 這種 PRNG 方法可以直接確定 Profanity 中使用的所有可行公鑰種子。

“因為只有 2^32 個可能的初始密鑰對 (d_0,0, Q_0,0) 並且每一輪的迭代都是可逆的,因此可以從 Profanity 生成的任何公鑰中破解私鑰。”

Amber Group 使用的方法是獲取地址的公鑰,預先計算可能的褻瀆公鑰,使用 OpenCL 計算公鑰,比較計算的公鑰,然後在找到匹配項後重建私鑰。

由於該方法的簡單性,Amber Group 建議“如果您的地址是由 Profanity 生成的,那麼您的資金是不安全的。”

琥珀集團告訴 CryptoSlate 那個,關於是否需要更好的加密算法,“答案顯然是肯定的……業界可以看到這種設計有多麼脆弱。”

資料來源:https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/