แฮ็ก Wintermute จำลองบนแล็ปท็อปธรรมดาภายใน 48 ชั่วโมงโดยใช้ประโยชน์จากข้อบกพร่องที่หยาบคาย

Amber Group ผู้ให้บริการเทคโนโลยีบล็อกเชน จำลองการแฮ็ก Wintermute ในเวลาน้อยกว่า 48 ชั่วโมงโดยใช้แล็ปท็อปพื้นฐาน รายงานโดยกลุ่มอำพันระบุว่า

“เราใช้ Macbook M1 ที่มี RAM 16GB เพื่อคำนวณชุดข้อมูลล่วงหน้าโดยใช้เวลาน้อยกว่า 10 ชั่วโมง… เราเสร็จสิ้นการติดตั้งและสามารถถอดรหัสคีย์ส่วนตัวของ 0x0000000fe6a514a32abdcdfcc076c85243de899b ในเวลาน้อยกว่า 48 ชั่วโมง”

พื้นที่ สับ มีสาเหตุมาจากที่อยู่แบบไร้สาระซึ่งสร้างขึ้นด้วยเครื่องมือหยาบคาย ทำให้ผู้ใช้สามารถสร้างที่อยู่ ethereum เฉพาะด้วยอักขระเฉพาะได้ ในกรณีของ Wintermute ที่อยู่นั้นมีศูนย์นำหน้าเจ็ดตัว ที่อยู่ Vanity ช่วยให้บัญชีมีอักขระที่คล้ายกันทำให้ง่ายต่อการระบุที่อยู่สาธารณะใน blockchain

ผลกระทบอีกประการหนึ่งของที่อยู่ Ethereum ที่มีเลขศูนย์นำหน้าหลายตัวคือการลดค่าธรรมเนียมก๊าซเนื่องจากพื้นที่ที่จำเป็นในการจัดเก็บข้อมูลบนบล็อกเชนลดลง อย่างไรก็ตาม การลบองค์ประกอบของการสุ่มออกจากกระบวนการเข้ารหัสที่ใช้ในการสร้างที่อยู่นั้นมีค่าใช้จ่ายในการรักษาความปลอดภัยที่ลดลง

การวิเคราะห์เบื้องต้นชี้ให้เห็นว่าจะใช้เวลา 1,000 GPUs เพียง 50 วันในการสร้างคีย์ส่วนตัวที่เป็นไปได้ทั้งหมดสำหรับที่อยู่ที่ขึ้นต้นด้วยศูนย์นำหน้าเจ็ดตัว อย่างไรก็ตาม แอมเบอร์ กรุ๊ป อ้างว่าสามารถทำได้โดยใช้แล็ปท็อปเพียงเครื่องเดียวภายใน 48 ชั่วโมง

การเข้ารหัสอธิบาย

การดูหมิ่น เป็นเครื่องมือสร้างที่อยู่สำหรับระบบนิเวศ Ethereum สามารถดาวน์โหลด codebase ได้อย่างง่ายดายจาก GitHub และเปิดให้บริการมาตั้งแต่ปี 2017 อย่างไรก็ตาม เวอร์ชัน codebase ปัจจุบันมีคำเตือนที่แนะนำให้ไม่ใช้เครื่องมือ ผู้สร้างเครื่องมือ โจกุเสะได้เพิ่มข้อความต่อไปนี้ในไฟล์ readme.md เมื่อวันที่ 15 กันยายน พ.ศ. 2022

“ฉันขอแนะนำอย่างยิ่งว่าอย่าใช้เครื่องมือนี้ในสถานะปัจจุบัน ที่เก็บข้อมูลนี้จะได้รับการอัปเดตเพิ่มเติมในเร็วๆ นี้พร้อมข้อมูลเพิ่มเติมเกี่ยวกับปัญหาสำคัญนี้”

นอกจากนี้ ไบนารีหลักถูกลบออกเพื่อหยุดผู้ใช้จากการคอมไพล์ codebase “เพื่อป้องกันการใช้เครื่องมือนี้อย่างไม่ปลอดภัยอีกต่อไป”

ความหยาบคายใช้ “พลัง GPU กับ OpenCL ผ่านอัลกอริธึมอย่างง่าย” เพื่อสร้างคีย์ส่วนตัวและสาธารณะของ Ethereum จนกว่าจะพบที่อยู่ที่ตรงกับกฎที่ผู้ใช้กำหนด ตัวอย่างเช่น หากผู้ใช้ต้องการสร้างที่อยู่ Ethereum ที่ลงท้ายด้วย 'AAA' ที่อยู่นั้นจะยังคงทำงานต่อไปจนกว่าจะสร้างที่อยู่ที่มีอักขระเหล่านี้เป็นคำต่อท้าย

เมื่อมีการสร้างที่อยู่ที่ไม่ตรงกับเงื่อนไขที่ระบุไว้ในชุดกฎ ความหยาบคาย “เพิ่ม 1 ให้กับคีย์ส่วนตัวและได้ที่อยู่ Ethereum ใหม่จนกว่าจะพบที่อยู่ที่ตรงกับกฎ”

ที่อยู่ Ethereum มักจะสร้างขึ้นในเครื่องโดยใช้การเข้ารหัสแบบเส้นโค้งวงรี เมื่อสร้างที่อยู่ Ethereum จะไม่มีการคำนวณเพื่อตรวจสอบว่าคีย์ส่วนตัวถูกใช้ในอดีตสำหรับที่อยู่อื่นหรือไม่ อย่างไรก็ตาม นี่เป็นเพราะจำนวนที่อยู่ Ethereum ที่เป็นไปได้

วิดีโอนี้อธิบายขนาดที่แท้จริงของ การเข้ารหัส 256 บิต ใช้ในการเข้ารหัสของ Ethereum เปรียบเทียบง่ายๆ ก็มี ลวก เม็ดทราย 2^76 เม็ดในโลก แต่มีที่อยู่ Ethereum ที่เป็นไปได้ 2^160 เม็ด

อย่างไรก็ตาม เมื่อมีการกำหนดอักขระใดๆ ของที่อยู่ Ethereum ไว้ล่วงหน้า การคำนวณเพื่อสร้างคีย์ส่วนตัวจะตรงไปตรงมามากขึ้น และจำนวนที่อยู่ที่เป็นไปได้จะลดลงอย่างมาก

การใช้ประโยชน์

Amber Grouped อธิบายว่าข้อบกพร่องของวิธี Profanity มาจากการใช้เมล็ดพันธุ์แบบ 32 บิตเพื่อสร้างที่อยู่

“ในการสร้างคีย์ส่วนตัวแบบสุ่ม ขั้นแรกความหยาบคายจะใช้อุปกรณ์สุ่มเพื่อสร้างเมล็ดพันธุ์ แต่น่าเศร้าที่เมล็ดพันธุ์เป็นแบบ 32 บิต ซึ่งไม่สามารถใช้เป็นคีย์ส่วนตัวได้โดยตรง”

เมล็ดพันธุ์ 32 บิตถูกป้อนผ่านตัวสร้างตัวเลขสุ่มหลอก (PRNG) ที่ใช้ฟังก์ชันกำหนด วิธี PRNG นี้ส่งผลให้เกิดวิธีที่ตรงไปตรงมาในการระบุเมล็ดพันธุ์คีย์สาธารณะที่ใช้งานได้ทั้งหมดที่ใช้ภายในความหยาบคาย

“เนื่องจากมีคู่คีย์เริ่มต้นที่เป็นไปได้เพียง 2^32 คู่ (d_0,0, Q_0,0) และการวนซ้ำในแต่ละรอบสามารถย้อนกลับได้ เป็นไปได้ที่จะถอดรหัสคีย์ส่วนตัวจากคีย์สาธารณะใดๆ ที่สร้างโดยความหยาบคาย”

วิธีที่ Amber Group ใช้คือการได้รับคีย์สาธารณะของที่อยู่ คำนวณคีย์สาธารณะที่อาจเป็นไปได้ล่วงหน้า คำนวณคีย์สาธารณะโดยใช้ OpenCL เปรียบเทียบคีย์สาธารณะที่คำนวณ แล้วสร้างคีย์ส่วนตัวขึ้นใหม่เมื่อพบรายการที่ตรงกัน

เนื่องจากความเรียบง่ายของวิธีการ แอมเบอร์กรุ๊ปแนะนำว่า “เงินของคุณไม่ปลอดภัยหากที่อยู่ของคุณถูกสร้างขึ้นโดยความหยาบคาย”

แอมเบอร์กรุ๊ปบอก CryptoSlate ที่เกี่ยวกับว่าจำเป็นต้องมีอัลกอริธึมการเข้ารหัสที่ดีกว่าหรือไม่ "คำตอบคือใช่ ... อุตสาหกรรมสามารถเห็นได้ว่าการออกแบบประเภทนี้มีความเสี่ยงเพียงใด"

ที่มา: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/