Hack Wintermute wedi'i ailadrodd ar liniadur syml mewn llai na 48 awr trwy fanteisio ar ddiffyg Profanity

Ailadroddodd Amber Group, darparwr technoleg blockchain, yr hac Wintermute mewn llai na 48 awr gan ddefnyddio gliniadur sylfaenol. Dywedodd adroddiad gan y Grŵp Ambr,

“Fe wnaethon ni ddefnyddio Macbook M1 gyda 16GB RAM i raggyfrifo set ddata mewn llai na 10 awr… Fe wnaethom orffen y gweithredu a llwyddo i dorri allwedd breifat 0x0000000fe6a514a32abdcdfcc076c85243de899b mewn llai na 48 awr.”

Mae adroddiadau hacio wedi'i briodoli i gyfeiriadau gwagedd a grëwyd gyda'r offeryn Profanity, gan ganiatáu i ddefnyddwyr gynhyrchu cyfeiriadau ethereum penodol gyda nodau penodol. Yn achos Wintermute, roedd y cyfeiriad yn cynnwys saith sero arweiniol. Mae cyfeiriadau gwagedd yn caniatáu i gyfrifon gael nodau tebyg gan ei gwneud hi'n haws adnabod y cyfeiriadau cyhoeddus ar y blockchain.

Effaith arall cyfeiriad Ethereum gyda sawl sero blaenllaw yw gostyngiad mewn ffioedd nwy oherwydd y llai o le sydd ei angen i storio'r wybodaeth ar y blockchain. Fodd bynnag, mae dileu elfen o hap o'r broses cryptograffig a ddefnyddir i gynhyrchu'r cyfeiriad yn dod ar gost llai o ddiogelwch.

Awgrymodd dadansoddiad cychwynnol y byddai'n cymryd 1,000 GPUs dim ond 50 diwrnod i gynhyrchu pob allwedd breifat bosibl ar gyfer cyfeiriadau sy'n dechrau gyda saith sero blaenllaw. Fodd bynnag, mae Amber Group bellach yn honni y gellir ei gyflawni gan ddefnyddio un gliniadur yn unig mewn llai na 48 awr.

Esboniodd y cryptograffeg

cabledd yn offeryn cynhyrchu cyfeiriadau ar gyfer yr ecosystem Ethereum. Gellir lawrlwytho'r codebase yn hawdd o GitHub ac mae wedi bod ar gael ers 2017. Fodd bynnag, mae'r fersiwn codebase gyfredol yn cynnwys rhybudd yn cynghori yn erbyn defnyddio'r offeryn. Creawdwr yr offeryn, Johguse, ychwanegodd y neges ganlynol at y ffeil readme.md ar Medi 15, 2022.

“Rwy’n cynghori’n gryf yn erbyn defnyddio’r offeryn hwn yn ei gyflwr presennol. Bydd yr ystorfa hon yn cael ei diweddaru ymhellach yn fuan gyda gwybodaeth ychwanegol am y mater hollbwysig hwn.”

Ymhellach, tynnwyd deuaidd craidd i atal defnyddwyr rhag gallu llunio'r gronfa god “i atal defnydd anniogel pellach o'r offeryn hwn.”

Mae'r Profanity yn defnyddio “pŵer GPU lleol gydag OpenCL trwy algorithm syml” i gynhyrchu allweddi preifat a chyhoeddus Ethereum nes iddo ddod o hyd i gyfeiriad sy'n cyd-fynd â'r rheolau a osodwyd gan y defnyddiwr. Er enghraifft, os yw defnyddiwr yn dymuno creu cyfeiriad Ethereum sy'n gorffen yn 'AAA,' bydd yn parhau i weithio nes iddo gynhyrchu cyfeiriad gyda'r nodau hyn fel ei ôl-ddodiad.

Pan gynhyrchir cyfeiriad nad yw'n cyd-fynd â'r amodau a nodir yn y set reolau, mae Profanity "yn ychwanegu 1 at yr allwedd breifat ac yn cael cyfeiriad Ethereum newydd nes iddo ddod o hyd i'r un sy'n cyd-fynd â'r rheolau."

Mae cyfeiriadau Ethereum fel arfer yn cael eu cynhyrchu'n lleol gan ddefnyddio cryptograffeg cromlin eliptig. Wrth gynhyrchu cyfeiriad Ethereum, nid oes unrhyw gyfrifiant i wirio a yw'r allwedd breifat wedi'i defnyddio yn y gorffennol ar gyfer cyfeiriad arall. Fodd bynnag, mae hyn oherwydd y nifer enfawr o gyfeiriadau Ethereum posibl.

Mae'r fideo hwn yn esbonio gwir faint o Amgryptio 256bit a ddefnyddir yn cryptograffeg Ethereum. Gellir gwneud cymhariaeth syml hefyd yn yr ystyr bod yna yn fras 2^76 grawn o dywod yn y byd ond 2^160 cyfeiriad Ethereum posib.

Fodd bynnag, pan fydd unrhyw gymeriadau o gyfeiriadau Ethereum wedi'u pennu ymlaen llaw, mae'r cyfrifiad i gynhyrchu'r allwedd breifat yn dod yn llawer symlach, ac mae nifer y cyfeiriadau posibl yn cael ei leihau'n ddramatig.

Y Camfanteisio

Eglurodd Amber Grouped fod diffyg y dull Profanity yn deillio o ddefnyddio hedyn 32-did i gynhyrchu cyfeiriadau.

“I gynhyrchu allwedd breifat ar hap, mae Profanity yn gyntaf yn defnyddio'r ddyfais ar hap i gynhyrchu hedyn. Ond yn anffodus mae’r hedyn yn 32-did, na ellir ei ddefnyddio fel allwedd breifat yn uniongyrchol.”

Mae'r hedyn 32-did yn cael ei fwydo trwy gynhyrchydd rhif ffug-hap (PRNG) sy'n defnyddio swyddogaeth benderfyniaethol. Mae'r dull PRNG hwn yn arwain at ffordd syml o bennu'r holl hadau allwedd cyhoeddus hyfyw a ddefnyddir o fewn Profanity.

“Gan mai dim ond 2^32 o barau allwedd cychwynnol posib sydd (d_0,0, Q_0,0) ac mae'r iteriad ar bob rownd yn gildroadwy, mae'n bosibl torri'r allwedd breifat o unrhyw allwedd gyhoeddus a gynhyrchir gan Profanity.”

Y dull a ddefnyddiwyd gan Amber Group oedd caffael allwedd gyhoeddus y cyfeiriad, rhag-gyfrifo'r allweddi cyhoeddus Profanity posibl, cyfrifo'r allweddi cyhoeddus gan ddefnyddio OpenCL, cymharu'r allweddi cyhoeddus a gyfrifwyd, ac yna ail-greu'r allwedd breifat unwaith y canfyddir cyfatebiaeth.

Oherwydd symlrwydd y dull, mae Amber Group yn argymell “nad yw eich arian yn ddiogel os cafodd eich cyfeiriad ei gynhyrchu gan Profanity.”

Dywedodd Amber Group CryptoSlate mewn perthynas ag a oes angen gwell algorithm cryptograffig, “yr ateb yn amlwg yw ydy…gall y diwydiant weld pa mor agored i niwed yw'r math hwn o ddyluniad.”

Ffynhonnell: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/