Wintermute Hack replizéiert op engem einfachen Laptop an ënner 48 Stonnen andeems Profanity Feeler ausnotzen

Amber Group, e Blockchain Technologie Provider, replizéiert de Wintermute Hack a manner wéi 48 Stonnen mat engem Basis Laptop. E Bericht vun der Amber Group sot,

"Mir hunn e Macbook M1 mat 16GB RAM benotzt fir en Dataset a manner wéi 10 Stonnen… Mir hunn d'Ëmsetzung ofgeschloss a konnten de private Schlëssel vun 0x0000000fe6a514a32abdcdfcc076c85243de899b a manner wéi 48 Stonnen knacken.

d' CD gouf u Vanity Adressen zougeschriwwe mat dem Profanity Tool erstallt, wat d'Benotzer erlaabt spezifesch Ethereum Adressen mat bestëmmte Charaktere ze generéieren. Am Fall vun Wintermute enthält d'Adress siwen Haaptnullen. Vanity Adressen erlaben Konten ähnlech Zeechen ze hunn, wat et méi einfach mécht d'ëffentlech Adressen op der Blockchain z'identifizéieren.

En aneren Impakt vun enger Ethereum Adress mat e puer führend Nullen ass eng Reduktioun vun de Gasgebühren wéinst dem reduzéierte Raum fir d'Informatioun op der Blockchain ze späicheren. Wéi och ëmmer, en Element vun Zoufall aus dem kryptographesche Prozess ze läschen, deen an der Generatioun vun der Adress benotzt gëtt, kënnt op d'Käschte vun enger reduzéierter Sécherheet.

Initial Analyse huet virgeschloen datt et 1,000 GPUs just 50 Deeg dauert fir all méiglech private Schlëssel fir Adressen ze generéieren déi mat siwe féierende Nullen ufänken. Wéi och ëmmer, Amber Group behaapt elo datt et nëmme mat engem eenzegen Laptop an ënner 48 Stonnen erreecht ka ginn.

D'Kryptographie erkläert

Profanitéit ass en Adressgeneratiounsinstrument fir den Ethereum-Ökosystem. D'Codebase kann einfach vu GitHub erofgeluede ginn an ass zënter 2017 verfügbar. Déi aktuell Codebase Versioun enthält awer eng Warnung, déi géint d'Benotzung vum Tool beréit. Den Ersteller vum Tool, Johgus, huet de folgende Message an d'readme.md Datei de 15. September 2022 bäigefüügt.

"Ech roden staark géint dëst Tool a sengem aktuellen Zoustand ze benotzen. Dëse Repository wäert geschwënn weider mat zousätzlech Informatioun iwwer dëst kritesch Thema aktualiséiert ginn.

Weider goufen Kärbinäre geläscht fir d'Benotzer ze stoppen fir d'Codebase ze kompiléieren "fir weider onsécher Notzung vun dësem Tool ze vermeiden."

D'Profanitéit benotzt lokal "GPU Kraaft mat OpenCL duerch en einfachen Algorithmus" fir Ethereum privaten an ëffentleche Schlësselen ze generéieren, bis et eng Adress fënnt, déi mat de Regele vum Benotzer entsprécht. Zum Beispill, wann e Benotzer eng Ethereum Adress erstellen wëllt, déi op 'AAA' endet, wäert et weider schaffen bis et eng Adress generéiert mat dësen Zeechen als Suffix.

Wann eng Adress generéiert gëtt déi net mat de Konditioune entsprécht, déi am Reegeleet detailléiert sinn, füügt Profanitéit "1 un de private Schlëssel an ofgeleet eng nei Ethereum Adress bis et dee fënnt deen d'Regele passt."

Ethereum Adressen ginn normalerweis lokal mat elliptesch Curve Kryptografie generéiert. Wann Dir eng Ethereum Adress generéiert, gëtt et keng Berechnung fir ze kontrolléieren ob de private Schlëssel an der Vergaangenheet fir eng aner Adress benotzt gouf. Wéi och ëmmer, dëst ass wéinst der grousser Zuel vu méiglechen Ethereum Adressen.

Dëse Video erkläert déi richteg Gréisst vun 256bit Verschlësselung benotzt an der Kryptografie vun Ethereum. En einfache Verglach kann och gemaach ginn, datt et gëtt ronn 2^76 Sandkorn op der Welt awer 2^160 méiglech Ethereum Adressen.

Wéi och ëmmer, wann all Zeeche vun den Ethereum Adressen virbestëmmt sinn, gëtt d'Berechnung fir de private Schlëssel ze generéieren wesentlech méi einfach, an d'Zuel vu méiglechen Adressen gëtt dramatesch reduzéiert.

Den Exploit

Amber Grouped huet erkläert datt de Mängel vun der Profanity Method aus der Benotzung vun engem 32-Bit Som fir Adressen ze generéieren.

"Fir e zoufälleg private Schlëssel ze generéieren, benotzt Profanity als éischt den zoufälleg Apparat fir e Som ze generéieren. Awer leider ass de Som 32-Bit, wat net direkt als private Schlëssel benotzt ka ginn.

Den 32-Bit Som gëtt duerch e pseudo-zoufälleg Zuelengenerator (PRNG) gefüttert, deen eng deterministesch Funktioun benotzt. Dës PRNG Method resultéiert op eng einfach Manéier fir all liewensfäeg ëffentlech Schlëssel Somen ze bestëmmen déi bannent Profanity benotzt ginn.

"Well et nëmmen 2^32 méiglech initial Schlësselpaaren sinn (d_0,0, Q_0,0) an d'Iteratioun op all Ronn ass reversibel, et ass méiglech de private Schlëssel vun all ëffentleche Schlëssel ze knacken, dee vu Profanity generéiert gëtt.

D'Method, déi vun Amber Group benotzt gouf, war den ëffentleche Schlëssel vun der Adress ze kréien, déi méiglech Profanity ëffentlech Schlësselen virbereeden, d'ëffentlech Schlëssele mat OpenCL berechnen, déi berechnen ëffentlech Schlësselen vergläichen, an dann de private Schlëssel rekonstruéieren eemol e Match fonnt gëtt.

Wéinst der Einfachheet vun der Method, Amber Group recommandéiert datt "Är Fongen net sécher sinn wann Är Adress vun Profanity generéiert gouf."

Amber Group gesot CryptoSlate datt, a Bezuch op ob e bessere kryptographesche Algorithmus gebraucht gëtt, "d'Äntwert ass offensichtlech jo ... d'Industrie ka gesinn wéi vulnérabel dës Zort Design ass."

Quell: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/