تم نسخ اختراق Wintermute على كمبيوتر محمول بسيط في أقل من 48 ساعة من خلال استغلال عيب الألفاظ النابية

قامت Amber Group ، وهي شركة مزودة بتقنية blockchain ، بتكرار اختراق Wintermute في أقل من 48 ساعة باستخدام كمبيوتر محمول أساسي. ذكر تقرير صادر عن Amber Group ،

"استخدمنا Macbook M1 بذاكرة وصول عشوائي (RAM) بسعة 16 جيجابايت لإجراء حساب مسبق لمجموعة بيانات في أقل من ساعاتين… لقد انتهينا من التنفيذ وتمكنا من كسر المفتاح الخاص لـ 0x0000000fe6a514a32abdcdfcc076c85243de899b في أقل من 48 ساعة ".

الإختراق يُنسب إلى عناوين الغرور التي تم إنشاؤها باستخدام أداة الألفاظ النابية ، مما يسمح للمستخدمين بإنشاء عناوين إيثريوم محددة بأحرف معينة. في حالة Wintermute ، احتوى العنوان على سبعة أصفار بادئة. تسمح العناوين المميزة للحسابات بأن يكون لها أحرف متشابهة مما يسهل التعرف على العناوين العامة على blockchain.

تأثير آخر لعنوان Ethereum مع العديد من الأصفار البادئة هو تخفيض رسوم الغاز بسبب انخفاض المساحة اللازمة لتخزين المعلومات على blockchain. ومع ذلك ، فإن إزالة عنصر العشوائية من عملية التشفير المستخدمة في إنشاء العنوان يأتي على حساب انخفاض مستوى الأمان.

اقترح التحليل الأولي أن الأمر سيستغرق 1,000 وحدة معالجة رسومات (GPU) 50 يومًا فقط لإنشاء كل مفتاح خاص ممكن للعناوين التي تبدأ بسبعة أصفار بادئة. ومع ذلك ، تدعي Amber Group الآن أنه يمكن تحقيق ذلك باستخدام كمبيوتر محمول واحد فقط في أقل من 48 ساعة.

وأوضح التشفير

شتم هي أداة توليد عناوين للنظام البيئي Ethereum. يمكن تنزيل قاعدة التعليمات البرمجية بسهولة من GitHub وهو متاح منذ عام 2017. ومع ذلك ، فإن إصدار قاعدة البيانات الحالي يتضمن تحذيرًا يحذر من استخدام الأداة. منشئ الأداة ، جوهجوز، تمت إضافة الرسالة التالية إلى ملف readme.md في 15 سبتمبر 2022.

"أنصح بشدة بعدم استخدام هذه الأداة في وضعها الحالي. سيتم قريبًا تحديث هذا المستودع بمعلومات إضافية بخصوص هذه المشكلة الحرجة ".

علاوة على ذلك ، تمت إزالة الثنائيات الأساسية لمنع المستخدمين من القدرة على تجميع قاعدة التعليمات البرمجية "لمنع المزيد من الاستخدام غير الآمن لهذه الأداة."

تستخدم لغة الألفاظ "قوة GPU مع OpenCL من خلال خوارزمية بسيطة" لإنشاء مفاتيح Ethereum الخاصة والعامة حتى تجد عنوانًا يطابق القواعد التي وضعها المستخدم. على سبيل المثال ، إذا كان المستخدم يرغب في إنشاء عنوان Ethereum ينتهي بـ "AAA" ، فسيستمر في العمل حتى يقوم بإنشاء عنوان بهذه الأحرف كلاحقة له.

عندما يتم إنشاء عنوان لا يتطابق مع الشروط المفصلة في مجموعة القواعد ، فإن الألفاظ النابية "تضيف 1 إلى المفتاح الخاص وتستمد عنوان Ethereum جديدًا حتى تعثر على العنوان المطابق للقواعد."

عادةً ما يتم إنشاء عناوين Ethereum محليًا باستخدام تشفير منحنى بيضاوي. عند إنشاء عنوان Ethereum ، لا يوجد حساب للتحقق مما إذا كان المفتاح الخاص قد تم استخدامه في الماضي لعنوان آخر. ومع ذلك ، هذا يرجع إلى العدد الهائل لعناوين Ethereum المحتملة.

يوضح هذا الفيديو الحجم الحقيقي لـ تشفير 256 بت المستخدمة في تشفير Ethereum. يمكن أيضًا إجراء مقارنة بسيطة من حيث وجودها تقريبا 2 ^ 76 حبة رمل في العالم ولكن 2 ^ 160 من عناوين Ethereum المحتملة.

ومع ذلك ، عندما يتم تحديد أي أحرف من عناوين Ethereum مسبقًا ، يصبح حساب إنشاء المفتاح الخاص أكثر وضوحًا بشكل ملحوظ ، ويتم تقليل عدد العناوين المحتملة بشكل كبير.

استغلال

أوضح Amber Grouped أن عيب طريقة الألفاظ النابية يأتي من استخدام بذرة 32 بت لتوليد العناوين.

"لإنشاء مفتاح خاص عشوائي ، يستخدم الألفاظ النابية أولاً الجهاز العشوائي لإنشاء بذرة. ولكن للأسف ، فإن الأصل هو 32 بت ، ولا يمكن استخدامه كمفتاح خاص بشكل مباشر. "

يتم تغذية بذرة 32 بت من خلال مولد رقم عشوائي زائف (PRNG) الذي يستخدم وظيفة حتمية. ينتج عن طريقة PRNG طريقة مباشرة لتحديد جميع بذور المفتاح العام القابلة للتطبيق والمستخدمة في اللغة النابية.

"نظرًا لوجود 2 ^ 32 فقط من أزواج المفاتيح الأولية المحتملة (d_0,0،0,0، Q_XNUMX،XNUMX) ويكون التكرار في كل جولة قابلاً للعكس ، فمن الممكن كسر المفتاح الخاص من أي مفتاح عام تم إنشاؤه بواسطة لغة بذيئة ".

كانت الطريقة التي استخدمتها Amber Group هي الحصول على المفتاح العام للعنوان ، والحساب المسبق للمفاتيح العامة المحتملة للألفاظ النابية ، وحساب المفاتيح العامة باستخدام OpenCL ، ومقارنة المفاتيح العامة المحسوبة ، ثم إعادة بناء المفتاح الخاص بمجرد العثور على تطابق.

نظرًا لبساطة الطريقة ، توصي Amber Group بأن "أموالك ليست آمنة إذا تم إنشاء عنوانك بواسطة لغة بذيئة."

قال مجموعة العنبر CryptoSlate أنه فيما يتعلق بما إذا كانت هناك حاجة إلى خوارزمية تشفير أفضل ، "من الواضح أن الإجابة هي نعم ... يمكن للصناعة أن ترى مدى ضعف هذا النوع من التصميم."

المصدر: https://cryptoslate.com/wintermute-hack-replicated-on-simple-l laptop-in-under-48-hours-by-exploiting-profanity-flaw/