Wintermute hack 利用亵渎漏洞在 48 小时内复制到简单的笔记本电脑上

区块链技术提供商 Amber Group 使用一台基本的笔记本电脑在不到 48 小时内复制了 Wintermute 黑客攻击。 Amber Group 的一份报告指出,

“我们使用配备 1GB RAM 的 Macbook M16 在不到 10小时… 我们完成了实施,并在不到 0 小时内破解了 0000000x6fe514a32a076abdcdfcc85243c899de48b 的私钥。”

破解 归因于使用亵渎工具创建的虚地址,允许用户生成具有特定字符的特定以太坊地址。 在 Wintermute 的情况下,地址包含七个前导零。 虚名地址允许帐户具有相似的字符,从而更容易识别区块链上的公共地址。

具有多个前导零的以太坊地址的另一个影响是由于在区块链上存储信息所需的空间减少,因此减少了 gas 费用。 但是,从用于生成地址的加密过程中删除随机性元素是以降低安全性为代价的。

初步分析表明,1,000 个 GPU 只需 50 天就可以为以七个前导零开头的地址生成所有可能的私钥。 然而,Amber Group 现在声称只需一台笔记本电脑即可在 48 小时内实现这一目标。

密码学解释

亵渎 是以太坊生态系统的地址生成工具。 该代码库可以从 GitHub 轻松下载,并且自 2017 年以来一直可用。但是,当前的代码库版本包含一个警告,建议不要使用该工具。 工具的创造者, 乔古斯,于 15 年 2022 月 XNUMX 日在 readme.md 文件中添加了以下消息。

“我强烈建议不要在当前状态下使用此工具。 该存储库将很快进一步更新,提供有关此关键问题的更多信息。”

此外,删除了核心二进制文件以阻止用户编译代码库“以防止进一步不安全地使用此工具”。

Profanity 使用本地“通过简单算法和 OpenCL 的 GPU 功能”生成以太坊私钥和公钥,直到找到与用户设置的规则匹配的地址。 例如,如果用户希望创建一个以“AAA”结尾的以太坊地址,它将继续工作,直到它生成一个以这些字符作为后缀的地址。

当生成的地址不符合规则集中详述的条件时,Profanity “将 1 加到私钥并派生一个新的以太坊地址,直到找到与规则匹配的地址。”

以太坊地址通常使用椭圆曲线加密在本地生成。 在生成以太坊地址时,没有计算来检查私钥是否过去曾用于另一个地址。 然而,这是由于可能的以太坊地址数量庞大。

这段视频解释了真正的规模 256位加密 用于以太坊的密码学。 也可以做一个简单的比较,有 περίπου 世界上有 2^76 个沙粒,但有 2^160 个可能的以太坊地址。

然而,当以太坊地址的任何字符被预先确定时,生成私钥的计算变得更加简单,并且可能的地址数量大大减少。

漏洞利用

Amber Grouped 解释说,亵渎方法的缺陷来自使用 32 位种子生成地址。

“为了生成随机私钥,Profanity 首先使用随机设备生成种子。 但遗憾的是,种子是 32 位的,不能直接用作私钥。”

32 位种子通过使用确定性函数的伪随机数生成器 (PRNG) 提供。 这种 PRNG 方法可以直接确定 Profanity 中使用的所有可行公钥种子。

“因为只有 2^32 个可能的初始密钥对 (d_0,0, Q_0,0) 并且每一轮的迭代都是可逆的,因此可以从 Profanity 生成的任何公钥中破解私钥。”

Amber Group 使用的方法是获取地址的公钥,预先计算可能的亵渎公钥,使用 OpenCL 计算公钥,比较计算的公钥,然后在找到匹配项后重建私钥。

由于该方法的简单性,Amber Group 建议“如果您的地址是由 Profanity 生成的,那么您的资金是不安全的。”

琥珀集团告诉 CryptoSlate 那个,关于是否需要更好的加密算法,“答案显然是肯定的……业界可以看到这种设计有多么脆弱。”

资料来源:https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/