💬 Взлом Wintermute воспроизведен на простом ноутбуке менее чем за 48 часов с использованием уязвимости Profanity

Взлом Wintermute воспроизведен на простом ноутбуке менее чем за 48 часов с использованием уязвимости Profanity
Amber Group, поставщик технологии блокчейна, воспроизвела взлом Wintermute менее чем за 48 часов с помощью простого ноутбука. В отчете Amber Group говорится,
«Мы использовали Macbook M1 с 16 ГБ ОЗУ для предварительного вычисления набора данных менее чем за 10 часов… Мы завершили внедрение и смогли взломать закрытый ключ 0x0000000fe6a514a32abdcdfcc076c85243de899b менее чем за 48 часов».
"Мы использовали Macbook M1 с 16 ГБ ОЗУ для предварительного вычисления набора данных менее чем за 10 часов… Мы завершили внедрение и смогли взломать закрытый ключ 0x0000000fe6a514a32abdcdfcc076c85243de899b менее чем за 48 часов".
Взлом был приписан тщеславным адресам, созданным с помощью инструмента Profanity, позволяющего пользователям генерировать определенные адреса ethereum с определенными символами. В случае с Wintermute адрес содержал семь начальных нулей. Тщеславные адреса позволяют учетным записям иметь похожие символы, что упрощает идентификацию общедоступных адресов в блокчейне.
Другое влияние адреса Ethereum с несколькими начальными нулями — это снижение платы за газ из-за уменьшения места, необходимого для хранения информации в блокчейне. Однако удаление элемента случайности из криптографического процесса, используемого при генерации адреса, происходит за счет снижения безопасности.
Первоначальный анализ показал, что 1000 графических процессоров потребуется всего 50 дней, чтобы сгенерировать все возможные закрытые ключи для адресов, начинающихся с семи ведущих нулей. Однако теперь Amber Group утверждает, что это можно сделать с помощью одного ноутбука менее чем за 48 часов.
Криптография объяснила
Profanity – это инструмент для генерации адресов в экосистеме Ethereum. Кодовую базу можно легко загрузить с GitHub, и она доступна с 2017 года. Однако текущая версия кодовой базы содержит предупреждение о недопустимости использования этого инструмента. Создатель инструмента Йохгусе добавил следующее сообщение в файл readme.md 15 сентября 2022 г.
«Я настоятельно не рекомендую использовать этот инструмент в его нынешнем состоянии. Этот репозиторий скоро будет обновлен дополнительной информацией об этой критической проблеме».
"Я настоятельно не рекомендую использовать этот инструмент в его текущем состоянии. Этот репозиторий скоро будет обновлен дополнительной информацией об этой критической проблеме».
Кроме того, основные двоичные файлы были удалены, чтобы пользователи не могли скомпилировать базу кода, «чтобы предотвратить дальнейшее небезопасное использование этого инструмента».
Profanity использует локальную «мощность графического процессора с OpenCL посредством простого алгоритма» для генерации закрытых и открытых ключей Ethereum до тех пор, пока не найдет адрес, соответствующий правилам, установленным пользователем. Например, если пользователь хочет создать адрес Ethereum, оканчивающийся на «AAA», он будет продолжать работать до тех пор, пока не сгенерирует адрес с этими символами в качестве суффикса.
Когда генерируется адрес, который не соответствует условиям, указанным в наборе правил, Profanity «добавляет 1 к закрытому ключу и выводит новый адрес Ethereum, пока не найдет тот, который соответствует правилам».
Адреса Ethereum обычно генерируются локально с использованием эллиптической криптографии. При создании адреса Ethereum не выполняется никаких вычислений, чтобы проверить, использовался ли закрытый ключ в прошлом для другого адреса. Однако это связано с огромным количеством возможных адресов Ethereum.
Это видео объясняет истинную значимость 256-битного шифрования, используемого в криптографии Ethereum. Также можно провести простое сравнение: в мире примерно 2^76 песчинок, но 2^160 возможных адресов Ethereum.
Однако, когда любые символы адресов Ethereum заранее определены, вычисления для генерации закрытого ключа становятся значительно более простыми, а количество возможных адресов резко сокращается.
Подвиг
Amber Grouped объяснила, что недостаток метода ненормативной лексики связан с использованием 32-битного начального числа для генерации адресов.
«Чтобы сгенерировать случайный закрытый ключ, Profanity сначала использует случайное устройство для создания начального числа. Но, к сожалению, начальное число 32-битное, и его нельзя напрямую использовать в качестве закрытого ключа».
«Чтобы сгенерировать случайный закрытый ключ, Profanity сначала использует случайное устройство для создания начального числа. Но, к сожалению, начальное число 32-битное, и его нельзя напрямую использовать в качестве закрытого ключа».
32-битное начальное число передается через генератор псевдослучайных чисел (PRNG), использующий детерминированную функцию. Этот метод PRNG обеспечивает простой способ определения всех жизнеспособных начальных ключей открытого ключа, используемых в ненормативной лексике.
«Поскольку существует только 2 ^ 32 возможных исходных пары ключей (d_0,0, Q_0,0) и итерация в каждом раунде обратима, можно взломать закрытый ключ из любого открытого ключа, сгенерированного Profanity».
«Поскольку существует только 2^32 возможных исходных пары ключей (d_0,0, Q_0,0) и итерация в каждом раунде обратима, можно взломать закрытый ключ из любого открытого ключа, сгенерированного Profanity».
Метод, использованный Amber Group, заключался в получении открытого ключа адреса, предварительном вычислении возможных открытых ключей ненормативной лексики, вычислении открытых ключей с помощью OpenCL, сравнении вычисленных открытых ключей, а затем восстановлении закрытого ключа после обнаружения совпадения. .
Из-за простоты метода Amber Group рекомендует, чтобы «ваши средства не были в безопасности, если ваш адрес был сгенерирован ненормативной лексикой».
Amber Group сообщила CryptoSlate, что в отношении того, нужен ли лучший криптографический алгоритм, «ответ, очевидно, да… отрасль может видеть, насколько уязвим этот тип дизайна».
Ограничение / снятие ответственности (дисклеймер): Вся информация на этом сайте предоставляется исключительно в информационных целях и не является предложением или рекомендацией к покупке, продаже или удержанию каких-либо ценных бумаг, акций или других финансовых инструментов. Авторы контента не несут ответственности за действия пользователей, основанные на предоставленной информации. Пользователи обязаны самостоятельно оценивать риски и проконсультироваться со специалистами перед принятием каких-либо инвестиционных решений. Вся информация на сайте может быть изменена без предварительного уведомления.
Свежие новости по теме: Криптовалюта, NFT и криптобиржи
-
Криптовалюта и NFT
Xrp недостатки страхов сохраняются, несмотря на оптимизм ETF, данные вариантов показывают
2025-04-30 просмотры: 354 -
Криптовалюта и NFT
Прогноз цены XRP: Ripple Sec Sec - 2 доллара - это новый этаж xrp Price?
2025-04-30 просмотры: 193 -
Криптовалюта и NFT
Вот почему даже небольшой сдвиг в биткойнах мог бы отправить его полетом на фоне сравнения с золотом
2025-04-30 просмотры: 177 -
Криптовалюта и NFT
Насколько высока должна повысить цену на догейк до 10 тысяч долларов до 100 тыс. Долл. США?
2025-04-30 просмотры: 274 -
Криптовалюта и NFT
512 903% триггеры прибыли Epic Ethereum (ETH) пробуждение китов
2025-04-30 просмотры: 332 -
Криптовалюта и NFT
Эксперт объясняет, почему Шиб слишком силен, чтобы терпеть неудачу: будет ли цена Шиба Ину 3x?
2025-04-30 просмотры: 159 -
Криптовалюта и NFT
Xrp на грани потери 2 доллара, опять же
2025-04-30 просмотры: 292 -
Криптовалюта и NFT
Цена XRP может взорваться на 55%, если это произойдет
2025-04-30 просмотры: 169 -
Криптовалюта и NFT
Необываемое ускорение расширения игр Web3 после того, как SEC Drops Case Imx Case
2025-04-30 просмотры: 273