Wintermute כאַק רעפּליקייטיד אויף אַ פּשוט לאַפּטאַפּ אין אונטער 48 שעה דורך עקספּלויטינג די פלאָ פון גראָבקייַט

Amber Group, אַ בלאַקכייוואַן טעכנאָלאָגיע שפּייַזער, רעפּליקייטיד די Wintermute כאַק אין ווייניקער ווי 48 שעה מיט אַ יקערדיק לאַפּטאַפּ. א באריכט פון דער בורשטין גרופע האט געזאגט,

"מיר געוויינט אַ מאַקבאָאָק מ 1 מיט 16 גיגאבייט באַראַן צו פּריקאָמפּיוטע אַ דאַטאַסעט אין ווייניקער ווי 10 שעה… מיר האָבן פאַרטיק די ימפּלאַמענטיישאַן און זענען ביכולת צו פּלאַצן די פּריוואַט שליסל פון 0x0000000fe6a514a32abdcdfcc076c85243de899b אין ווייניקער ווי 48 שעה.

די כאַק איז אַטריביאַטאַד צו גאַדלעס ווענדט באשאפן מיט די פּראָפאַניטי געצייַג, אַלאַוינג ניצערס צו דזשענערייט ספּעציפיש עטהערעום אַדרעסעס מיט באַזונדער אותיות. אין דעם פאַל פון ווינטערמוטע, די אַדרעס כּולל זיבן לידינג זעראָס. וואַניטי אַדרעסעס לאָזן אַקאַונץ צו האָבן ענלעך אותיות וואָס מאַכן עס גרינגער צו ידענטיפיצירן די ציבור אַדרעסעס אויף די בלאַקכייוואַן.

אן אנדער פּראַל פון אַן עטהערעום אַדרעס מיט עטלעכע לידינג זעראָס איז אַ רעדוקציע אין גאַז פיז רעכט צו דער רידוסט פּלאַץ דארף צו קראָם די אינפֿאָרמאַציע אויף די בלאָקטשיין. אָבער, רימוווינג אַן עלעמענט פון ראַנדאַמנאַס פון די קריפּטאָגראַפיק פּראָצעס געניצט אין דזשענערייטינג די אַדרעס קומט אין די פּרייַז פון רידוסט זיכערהייַט.

ערשט אַנאַליסיס סאַגדזשעסטיד אַז עס וואָלט נעמען 1,000 גפּוס בלויז 50 טעג צו דזשענערייט יעדער מעגלעך פּריוואַט שליסל פֿאַר אַדרעסעס וואָס אָנהייבן מיט זיבן לידינג זעראָס. אָבער, Amber Group איצט קליימז אַז עס קענען זיין אַטשיווד מיט בלויז אַ איין לאַפּטאַפּ אין אונטער 48 שעה.

די קריפּטאָגראַפי דערקלערט

גראָבקייַט איז אַן אַדרעס דור געצייַג פֿאַר די עטהערעום יקאָוסיסטאַם. די קאָדבאַסע קענען זיין לייכט דאַונלאָודיד פֿון GitHub און איז בנימצא זינט 2017. אָבער, די קראַנט קאָדעבאַסע ווערסיע כולל אַ ווארענונג אַדווייזינג קעגן די נוצן פון די געצייַג. דער באשעפער פון דעם כלי, דזשאָהגוסע, צוגעלייגט די פאלגענדע אָנזאָג צו די readme.md טעקע אויף סעפטעמבער 15, 2022.

"איך שטארק רעקאָמענדירן צו נוצן דעם געצייַג אין זיין קראַנט שטאַט. די ריפּאַזאַטאָרי וועט באַלד זיין דערהייַנטיקט מיט נאָך אינפֿאָרמאַציע וועגן דעם קריטיש אַרויסגעבן.

ווייַטער, האַרץ בינאַריעס זענען אַוועקגענומען צו האַלטן יוזערז פון קענען צו זאַמלען די קאָדעבאַסע "צו פאַרמייַדן ווייַטער אַנסייף נוצן פון דעם געצייַג."

די גראָבקייַט ניצט היגע "גפּו מאַכט מיט OpenCL דורך אַ פּשוט אַלגערידאַם" צו דזשענערייט עטהערעום פּריוואַט און עפנטלעך שליסלען ביז עס געפינט אַן אַדרעס וואָס גלייַכן די כּללים באַשטימט דורך די באַניצער. פֿאַר בייַשפּיל, אויב אַ באַניצער וויל צו שאַפֿן אַן עטהערעום אַדרעס וואָס ענדיקט זיך מיט 'אַאַאַ,' עס וועט פאָרזעצן צו אַרבעטן ביז עס דזשענערייץ אַן אַדרעס מיט די אותיות ווי זיין סאַפיקס.

ווען אַ אַדרעס איז דזשענערייטאַד וואָס קען נישט שטימען צו די באדינגונגען דיטיילד אין די כּללים, פּראָפאַניטי "מוסיף 1 צו די פּריוואַט שליסל און דערייווז אַ נייַ עטהערעום אַדרעס ביז עס געפינט דער איינער וואָס גלייַכן די כּללים."

עטהערעום ווענדט זענען יוזשאַוואַלי דזשענערייטאַד לאָוקאַלי ניצן יליפּטיקאַל ויסבייג קריפּטאָגראַפי. ווען דזשענערייטינג אַן עטהערעום אַדרעס, עס איז קיין קאַמפּיאַטיישאַן צו קאָנטראָלירן צי די פּריוואַט שליסל איז געניצט אין דער פאַרגאַנגענהייט פֿאַר אן אנדער אַדרעס. אָבער, דאָס איז רעכט צו דער לויטער נומער פון מעגלעך עטהערעום אַדרעסעס.

דעם ווידעא דערקלערט די אמת מאַגנאַטוד פון 256 ביט ענקריפּשאַן געניצט אין Ethereum ס קריפּטאָגראַפי. א פּשוט פאַרגלייַך קענען אויך זיין געמאכט אין אַז עס זענען roughly 2 ^ 76 גריינז פון זאַמד אין דער וועלט אָבער 2 ^ 160 מעגלעך עטהערעום אַדרעסז.

אָבער, ווען קיין אותיות פון די עטהערעום ווענדט זענען פאַר - באשלאסן, די כעזשבן צו דזשענערייט די פּריוואַט שליסל ווערט באטייטיק מער סטרייטפאָרווערד, און די נומער פון מעגלעך ווענדט איז רידוסט דראַמאַטיקלי.

די עקספּלאָיט

בורשטין גראָופּעד דערקלערט אַז די פלאָ פון די גראָבקייַט אופֿן קומט פון ניצן אַ 32-ביסל זוימען צו דזשענערייט אַדרעסעס.

"צו דזשענערייט אַ טראַפ פּריוואַט שליסל, פּראָפאַניטי ערשטער ניצט די טראַפ מיטל צו דזשענערייט אַ זוימען. אָבער ליידער, די זוימען איז 32-ביסל, וואָס קענען ניט זיין געוויינט ווי אַ פּריוואַט שליסל גלייַך.

די 32-ביסל זוימען איז פאסטעכער דורך אַ פּסעוודאָ-ראַנדאָם נומער גענעראַטאָר (PRNG) וואָס ניצט אַ דיטערמאַניסטיק פונקציע. דער PRNG אופֿן גיט אַ פּשוט וועג צו באַשליסן אַלע ווייאַבאַל ציבור שליסל זאמען געניצט אין גראָבקייַט.

"זינט עס זענען בלויז 2 ^ 32 מעגלעך ערשט שליסל פּערז (ד_0,0, ק_0,0) און די יטעראַטיאָן אויף יעדער קייַלעכיק איז ריווערסאַבאַל, עס איז מעגלעך צו פּלאַצן די פּריוואַט שליסל פֿון קיין ציבור שליסל דזשענערייטאַד דורך פּראָפאַניטי.

דער אופֿן געניצט דורך אַמבער גרופע איז געווען צו קריגן דעם ציבור שליסל פון די אַדרעס, פּריקאָמפּוטע די מעגלעך פּראָפאַניטי ציבור שליסלען, רעכענען די ציבור שליסלען ניצן OpenCL, פאַרגלייַכן די קאַמפּיוטאַד ציבור שליסלען, און דעמאָלט רעקאָנסטרוירן די פּריוואַט שליסל אַמאָל אַ גלייַכן איז געפֿונען.

רעכט צו דער פּאַשטעס פון דעם אופֿן, אַמבער גרופע רעקאַמענדז אַז "דיין געלט זענען נישט זיכער אויב דיין אַדרעס איז דזשענערייטאַד דורך גראָבקייַט."

בורשטין גרופע דערציילט קריפּטאָסלאַטע אַז, אין באַציונג צו צי אַ בעסער קריפּטאָגראַפיק אַלגערידאַם איז דארף, "דער ענטפער איז דאָך יאָ ... די אינדוסטריע קענען זען ווי שפּירעוודיק דעם טיפּ פון פּלאַן איז."

מקור: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/