Wintermute бузукулугу Profanity кемчилигин колдонуу менен жөнөкөй ноутбукта 48 сааттын ичинде кайталанган

Amber Group, блокчейн технологиясын камсыздоочу, Wintermute бузуп, негизги ноутбук менен 48 саатка жетпеген убакытта кайталады. Эмбер тобунун отчетунда мындай деп айтылат:

“Биз 1 ГБ оперативдүү эс тутумуна ээ Macbook M16ди колдондук 10 саат… Биз ишке ашырууну аяктап, 0x0000000fe6a514a32abdcdfcc076c85243de899b купуя ачкычын 48 саатка жетпеген убакытта бузуп алдык.”

The газетке Колдонуучуларга белгилүү бир каармандар менен конкреттүү эфир даректерин түзүүгө мүмкүндүк берүүчү профания куралы менен түзүлгөн убаракерчилик даректерине таандык болгон. Wintermute учурда, дарек жети алдыңкы нөлдү камтыган. Бекер даректер аккаунттарга окшош белгилерге ээ болууга мүмкүндүк берет, бул блокчейндеги жалпы даректерди аныктоону жеңилдетет.

Бир нече алдыңкы нөлдөрү бар Ethereum дарегинин дагы бир таасири - блокчейндеги маалыматты сактоо үчүн зарыл болгон мейкиндиктин азайышынан улам газ акысынын төмөндөшү. Бирок даректи түзүүдө колдонулган криптографиялык процесстен кокустуктун элементин алып салуу коопсуздуктун төмөндөшүнө алып келет.

Баштапкы талдоо жети алдыңкы нөл менен башталган даректер үчүн ар бир мүмкүн болгон купуя ачкычты түзүү үчүн 1,000 GPU 50 күн талап кылынат деп сунуштады. Бирок, Amber Group азыр аны бир эле ноутбуктун жардамы менен 48 сааттын ичинде ишке ашырууга болот деп ырастайт.

Криптография түшүндүрдү

уят Ethereum экосистемасы үчүн дарек түзүү куралы болуп саналат. Код базасын GitHub'дан оңой жүктөп алса болот жана 2017-жылдан бери жеткиликтүү. Бирок код базасынын учурдагы версиясында куралды колдонууга каршы кеңеш берүүчү эскертүү бар. куралдын жаратуучусу, Johguse, 15-жылдын 2022-сентябрында readme.md файлына төмөнкү билдирүүнү кошту.

«Мен бул куралды азыркы абалында колдонууга каршы кеңеш берем. Бул репозиторий жакында бул маанилүү маселе боюнча кошумча маалымат менен толукталат."

Андан тышкары, колдонуучулардын "бул куралды мындан ары кооптуу колдонууга жол бербөө үчүн" код базасын түзө алышына жол бербөө үчүн негизги экилик файлдар алынып салынды.

Profanity колдонуучу койгон эрежелерге дал келген даректи тапканга чейин Ethereum жеке жана ачык ачкычтарын түзүү үчүн жергиликтүү "OpenCL менен GPU күчүн жөнөкөй алгоритм аркылуу" колдонот. Мисалы, эгер колдонуучу 'AAA' менен аяктаган Ethereum дарегин түзүүнү кааласа, ал суффикс катары ушул белгилер менен даректи жаратмайынча иштей берет.

Эрежелер топтомунда деталдаштырылган шарттарга дал келбеген дарек түзүлгөндө, профаният "жеке ачкычка 1ди кошот жана эрежелерге дал келген даректи тапмайынча жаңы Ethereum дарегин чыгарат".

Ethereum даректери, адатта, эллиптикалык ийри криптографияны колдонуу менен жергиликтүү түрдө түзүлөт. Ethereum дарегин түзүп жатканда, жеке ачкыч башка дарек үчүн мурда колдонулганын текшерүү үчүн эч кандай эсептөө жок. Бирок, бул мүмкүн болгон Ethereum даректеринин санына байланыштуу.

Бул видео чыныгы чоңдугун түшүндүрөт 256bit шифрлөө Ethereum криптографиясында колдонулат. Жөнөкөй салыштыруу да бар экенин жасоого болот болжол менен дүйнөдө 2 ^ 76 кум дан, бирок 2 ^ 160 мүмкүн Ethereum даректери.

Бирок, Ethereum даректеринин кандайдыр бир белгилери алдын ала аныкталганда, жеке ачкычты түзүү үчүн эсептөө кыйла жөнөкөй болуп, мүмкүн болгон даректердин саны кескин кыскарат.

The Exploit

Эмбер Grouped Profanity ыкмасынын кемчилиги даректерди түзүү үчүн 32 биттик үрөндү колдонуудан келип чыкканын түшүндүрдү.

"Кокус жеке ачкычты түзүү үчүн Profanity адегенде үрөндү түзүү үчүн туш келди аппаратты колдонот. Бирок, тилекке каршы, үрөн 32-бит, аны түздөн-түз жеке ачкыч катары колдонуу мүмкүн эмес.

32 биттик үрөн детерминисттик функцияны колдонгон псевдо-кокус сандар генератору (PRNG) аркылуу азыктанат. Бул PRNG ыкмасы Profanity ичинде колдонулган бардык жашоого жарамдуу ачык ачкыч уруктарды аныктоо үчүн түз жол менен жыйынтыктайт.

"Анткени 2^32 гана мүмкүн болгон баштапкы ачкыч жуптары (d_0,0, Q_0,0) жана ар бир раунддагы итерация кайра кайтарылса, Profanity тарабынан түзүлгөн каалаган ачык ачкычтан купуя ачкычты бузуп алса болот.

Эмбер Групп колдонгон ыкма даректин ачык ачкычын алуу, мүмкүн болгон профандуулуктун ачык ачкычтарын алдын ала эсептөө, OpenCL аркылуу ачык ачкычтарды эсептөө, эсептелген ачык ачкычтарды салыштыруу жана дал келгендик табылгандан кийин купуя ачкычты кайра куруу болгон.

Методдун жөнөкөйлүгүнөн улам, Эмбер Групп "эгер сиздин дарегиңиз Profanity тарабынан түзүлгөн болсо, сиздин каражатыңыз коопсуз эмес" деп сунуштайт.

Бул тууралуу Amber Group билдирди из cryptoslat жакшыраак криптографиялык алгоритм керекпи же жокпу деген суроого "жооп, албетте, ооба... өнөр жай дизайндын бул түрү канчалык аялуу экенин көрө алат".

Булак: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/