Peretasan Wintermute direplikasi pada laptop sederhana dalam waktu kurang dari 48 jam dengan mengeksploitasi kelemahan Kata-kata kotor

Amber Group, penyedia teknologi blockchain, mereplikasi peretasan Wintermute dalam waktu kurang dari 48 jam menggunakan laptop dasar. Sebuah laporan oleh Grup Amber menyatakan,

“Kami menggunakan Macbook M1 dengan RAM 16GB untuk menghitung dataset dalam waktu kurang dari 10 jam… Kami menyelesaikan implementasi dan dapat memecahkan kunci pribadi 0x0000000fe6a514a32abdcdfcc076c85243de899b dalam waktu kurang dari 48 jam.”

Grafik terjangan dikaitkan dengan alamat cantik yang dibuat dengan alat Profanity, yang memungkinkan pengguna untuk menghasilkan alamat ethereum tertentu dengan karakter tertentu. Dalam kasus Wintermute, alamat tersebut berisi tujuh angka nol di depan. Alamat Vanity memungkinkan akun memiliki karakter yang serupa sehingga lebih mudah untuk mengidentifikasi alamat publik di blockchain.

Dampak lain dari alamat Ethereum dengan beberapa nol di depan adalah pengurangan biaya gas karena berkurangnya ruang yang dibutuhkan untuk menyimpan informasi di blockchain. Namun, menghapus elemen keacakan dari proses kriptografi yang digunakan dalam menghasilkan alamat datang dengan biaya keamanan yang berkurang.

Analisis awal menunjukkan bahwa dibutuhkan 1,000 GPU hanya 50 hari untuk menghasilkan setiap kemungkinan kunci pribadi untuk alamat yang dimulai dengan tujuh angka nol di depan. Namun, Amber Group kini mengklaim hal itu dapat dicapai hanya dengan menggunakan satu laptop dalam waktu kurang dari 48 jam.

Kriptografi menjelaskan

Kata-kata kotor adalah alat pembuatan alamat untuk ekosistem Ethereum. Basis kode dapat dengan mudah diunduh dari GitHub dan telah tersedia sejak 2017. Namun, versi basis kode saat ini menyertakan peringatan yang menyarankan penggunaan alat ini. Pencipta alat, johguse, menambahkan pesan berikut ke file readme.md pada 15 September 2022.

“Saya sangat menyarankan untuk tidak menggunakan alat ini dalam kondisi saat ini. Repositori ini akan segera diperbarui lebih lanjut dengan informasi tambahan mengenai masalah kritis ini.”

Lebih lanjut, binari inti telah dihapus untuk menghentikan pengguna agar tidak dapat mengkompilasi basis kode “untuk mencegah penggunaan alat ini lebih lanjut yang tidak aman.”

Profanity menggunakan “kekuatan GPU dengan OpenCL melalui algoritma sederhana” lokal untuk menghasilkan kunci pribadi dan publik Ethereum hingga menemukan alamat yang cocok dengan aturan yang ditetapkan oleh pengguna. Misalnya, jika pengguna ingin membuat alamat Ethereum yang diakhiri dengan 'AAA,' itu akan terus bekerja sampai menghasilkan alamat dengan karakter ini sebagai sufiksnya.

Ketika alamat yang dihasilkan tidak sesuai dengan ketentuan yang dirinci dalam kumpulan aturan, Profanity “menambahkan 1 ke kunci pribadi dan mendapatkan alamat Ethereum baru sampai menemukan alamat yang cocok dengan aturan.”

Alamat Ethereum biasanya dihasilkan secara lokal menggunakan kriptografi kurva elips. Saat membuat alamat Ethereum, tidak ada perhitungan untuk memeriksa apakah kunci pribadi telah digunakan di masa lalu untuk alamat lain. Namun, ini karena banyaknya kemungkinan alamat Ethereum.

Video ini menjelaskan besaran sebenarnya dari Enkripsi 256bit digunakan dalam kriptografi Ethereum. Perbandingan sederhana juga dapat dibuat karena ada kira-kira 2^76 butir pasir di dunia tetapi 2^160 kemungkinan alamat Ethereum.

Namun, ketika ada karakter alamat Ethereum yang telah ditentukan sebelumnya, perhitungan untuk menghasilkan kunci pribadi menjadi jauh lebih mudah, dan jumlah kemungkinan alamat berkurang secara dramatis.

Eksploitasi

Amber Grouped menjelaskan bahwa kelemahan metode Profanity berasal dari penggunaan seed 32-bit untuk menghasilkan alamat.

“Untuk menghasilkan kunci pribadi acak, Profanity pertama-tama menggunakan perangkat acak untuk menghasilkan benih. Tapi sayangnya benihnya adalah 32-bit, yang tidak dapat digunakan sebagai kunci pribadi secara langsung.”

Benih 32-bit diumpankan melalui generator nomor acak semu (PRNG) yang menggunakan fungsi deterministik. Metode PRNG ini menghasilkan cara yang mudah untuk menentukan semua benih kunci publik yang layak digunakan dalam Profanity.

“Karena hanya ada 2^32 kemungkinan pasangan kunci awal (d_0,0, Q_0,0) dan iterasi pada setiap putaran dapat dibalik, adalah mungkin untuk memecahkan kunci privat dari kunci publik apa pun yang dihasilkan oleh Profanity.”

Metode yang digunakan oleh Amber Group adalah untuk memperoleh kunci publik dari alamat tersebut, menghitung terlebih dahulu kemungkinan kunci publik Profanity, menghitung kunci publik menggunakan OpenCL, membandingkan kunci publik yang dihitung, dan kemudian merekonstruksi kunci pribadi setelah kecocokan ditemukan.

Karena kesederhanaan metodenya, Amber Group merekomendasikan bahwa “dana Anda tidak aman jika alamat Anda dibuat oleh Kata Tidak Senonoh.”

Grup Amber memberi tahu KriptoSlate bahwa, sehubungan dengan apakah algoritme kriptografi yang lebih baik diperlukan, “jawabannya jelas ya… industri dapat melihat betapa rentannya jenis desain ini.”

Sumber: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/