💬 Взлом Wintermute воспроизведен на простом ноутбуке менее чем за 48 часов с использованием уязвимости Profanity

Взлом Wintermute воспроизведен на простом ноутбуке менее чем за 48 часов с использованием уязвимости Profanity
Amber Group, поставщик технологии блокчейна, воспроизвела взлом Wintermute менее чем за 48 часов с помощью простого ноутбука. В отчете Amber Group говорится,
«Мы использовали Macbook M1 с 16 ГБ ОЗУ для предварительного вычисления набора данных менее чем за 10 часов… Мы завершили внедрение и смогли взломать закрытый ключ 0x0000000fe6a514a32abdcdfcc076c85243de899b менее чем за 48 часов».
"Мы использовали Macbook M1 с 16 ГБ ОЗУ для предварительного вычисления набора данных менее чем за 10 часов… Мы завершили внедрение и смогли взломать закрытый ключ 0x0000000fe6a514a32abdcdfcc076c85243de899b менее чем за 48 часов".
Взлом был приписан тщеславным адресам, созданным с помощью инструмента Profanity, позволяющего пользователям генерировать определенные адреса ethereum с определенными символами. В случае с Wintermute адрес содержал семь начальных нулей. Тщеславные адреса позволяют учетным записям иметь похожие символы, что упрощает идентификацию общедоступных адресов в блокчейне.
Другое влияние адреса Ethereum с несколькими начальными нулями — это снижение платы за газ из-за уменьшения места, необходимого для хранения информации в блокчейне. Однако удаление элемента случайности из криптографического процесса, используемого при генерации адреса, происходит за счет снижения безопасности.
Первоначальный анализ показал, что 1000 графических процессоров потребуется всего 50 дней, чтобы сгенерировать все возможные закрытые ключи для адресов, начинающихся с семи ведущих нулей. Однако теперь Amber Group утверждает, что это можно сделать с помощью одного ноутбука менее чем за 48 часов.
Криптография объяснила
Profanity – это инструмент для генерации адресов в экосистеме Ethereum. Кодовую базу можно легко загрузить с GitHub, и она доступна с 2017 года. Однако текущая версия кодовой базы содержит предупреждение о недопустимости использования этого инструмента. Создатель инструмента Йохгусе добавил следующее сообщение в файл readme.md 15 сентября 2022 г.
«Я настоятельно не рекомендую использовать этот инструмент в его нынешнем состоянии. Этот репозиторий скоро будет обновлен дополнительной информацией об этой критической проблеме».
"Я настоятельно не рекомендую использовать этот инструмент в его текущем состоянии. Этот репозиторий скоро будет обновлен дополнительной информацией об этой критической проблеме».
Кроме того, основные двоичные файлы были удалены, чтобы пользователи не могли скомпилировать базу кода, «чтобы предотвратить дальнейшее небезопасное использование этого инструмента».
Profanity использует локальную «мощность графического процессора с OpenCL посредством простого алгоритма» для генерации закрытых и открытых ключей Ethereum до тех пор, пока не найдет адрес, соответствующий правилам, установленным пользователем. Например, если пользователь хочет создать адрес Ethereum, оканчивающийся на «AAA», он будет продолжать работать до тех пор, пока не сгенерирует адрес с этими символами в качестве суффикса.
Когда генерируется адрес, который не соответствует условиям, указанным в наборе правил, Profanity «добавляет 1 к закрытому ключу и выводит новый адрес Ethereum, пока не найдет тот, который соответствует правилам».
Адреса Ethereum обычно генерируются локально с использованием эллиптической криптографии. При создании адреса Ethereum не выполняется никаких вычислений, чтобы проверить, использовался ли закрытый ключ в прошлом для другого адреса. Однако это связано с огромным количеством возможных адресов Ethereum.
Это видео объясняет истинную значимость 256-битного шифрования, используемого в криптографии Ethereum. Также можно провести простое сравнение: в мире примерно 2^76 песчинок, но 2^160 возможных адресов Ethereum.
Однако, когда любые символы адресов Ethereum заранее определены, вычисления для генерации закрытого ключа становятся значительно более простыми, а количество возможных адресов резко сокращается.
Подвиг
Amber Grouped объяснила, что недостаток метода ненормативной лексики связан с использованием 32-битного начального числа для генерации адресов.
«Чтобы сгенерировать случайный закрытый ключ, Profanity сначала использует случайное устройство для создания начального числа. Но, к сожалению, начальное число 32-битное, и его нельзя напрямую использовать в качестве закрытого ключа».
«Чтобы сгенерировать случайный закрытый ключ, Profanity сначала использует случайное устройство для создания начального числа. Но, к сожалению, начальное число 32-битное, и его нельзя напрямую использовать в качестве закрытого ключа».
32-битное начальное число передается через генератор псевдослучайных чисел (PRNG), использующий детерминированную функцию. Этот метод PRNG обеспечивает простой способ определения всех жизнеспособных начальных ключей открытого ключа, используемых в ненормативной лексике.
«Поскольку существует только 2 ^ 32 возможных исходных пары ключей (d_0,0, Q_0,0) и итерация в каждом раунде обратима, можно взломать закрытый ключ из любого открытого ключа, сгенерированного Profanity».
«Поскольку существует только 2^32 возможных исходных пары ключей (d_0,0, Q_0,0) и итерация в каждом раунде обратима, можно взломать закрытый ключ из любого открытого ключа, сгенерированного Profanity».
Метод, использованный Amber Group, заключался в получении открытого ключа адреса, предварительном вычислении возможных открытых ключей ненормативной лексики, вычислении открытых ключей с помощью OpenCL, сравнении вычисленных открытых ключей, а затем восстановлении закрытого ключа после обнаружения совпадения. .
Из-за простоты метода Amber Group рекомендует, чтобы «ваши средства не были в безопасности, если ваш адрес был сгенерирован ненормативной лексикой».
Amber Group сообщила CryptoSlate, что в отношении того, нужен ли лучший криптографический алгоритм, «ответ, очевидно, да… отрасль может видеть, насколько уязвим этот тип дизайна».
Ограничение / снятие ответственности (дисклеймер): Вся информация на этом сайте предоставляется исключительно в информационных целях и не является предложением или рекомендацией к покупке, продаже или удержанию каких-либо ценных бумаг, акций или других финансовых инструментов. Авторы контента не несут ответственности за действия пользователей, основанные на предоставленной информации. Пользователи обязаны самостоятельно оценивать риски и проконсультироваться со специалистами перед принятием каких-либо инвестиционных решений. Вся информация на сайте может быть изменена без предварительного уведомления.
Свежие новости по теме: Криптовалюта, NFT и криптобиржи
-
Криптовалюта и NFT
Вот аналитик по узорам для Bullish Falling Wedge Картер, который видит ветеринар
2025-04-29 просмотры: 211 -
Криптовалюта и NFT
Total3 восстанавливает 18-месячную линию тренда: неизбежный ли бычий прорыв для альткойнов?
2025-04-29 просмотры: 385 -
Криптовалюта и NFT
Кардано (ADA) падает, может ли он отскочить от $ 0,60?
2025-04-29 просмотры: 333 -
Криптовалюта и NFT
«Это всплеск»: крипто -аналитик говорит, что параболическое восхождение Биткойна все еще находится на пути - вот его перспективы
2025-04-29 просмотры: 274 -
Криптовалюта и NFT
Запись цена на золото обновляется на биткойнах как соперник «цифрового золота»
2025-04-29 просмотры: 197 -
Криптовалюта и NFT
Crypto Trading Form QCP Capital сравнивает цены на золото и биткойны! Почему биткойн не смог подняться? Вот подробности
2025-04-29 просмотры: 435 -
Криптовалюта и NFT
Акции отделки, так как Китай сигнализирует о готовности к торговым переговорам
2025-04-29 просмотры: 344 -
Криптовалюта и NFT
Прогноз цен Ethereum (ETH) за 16 апреля
2025-04-29 просмотры: 198 -
Криптовалюта и NFT
Xrp сжигает на 100%: вот что вызвало это
2025-04-29 просмотры: 298