अपवित्रता दोष का फायदा उठाकर 48 घंटे से कम समय में साधारण लैपटॉप पर विंटरम्यूट हैक को दोहराया गया

ब्लॉकचैन प्रौद्योगिकी प्रदाता एम्बर ग्रुप ने एक बुनियादी लैपटॉप का उपयोग करके 48 घंटे से भी कम समय में विंटरम्यूट हैक को दोहराया। एम्बर ग्रुप की एक रिपोर्ट में कहा गया है,

"हमने 1GB रैम के साथ मैकबुक M16 का उपयोग किसी डेटासेट को कम से कम समय में प्रीकंप्यूट करने के लिए किया था" 10 घंटे… हमने कार्यान्वयन पूरा कर लिया है और 0 घंटे से भी कम समय में 0000000x6fe514a32a076abdcdfcc85243c899de48b की निजी कुंजी को क्रैक करने में सक्षम हैं।"

RSI हैक को बदनामी उपकरण के साथ बनाए गए वैनिटी पतों के लिए जिम्मेदार ठहराया गया था, जिससे उपयोगकर्ता विशेष वर्णों के साथ विशिष्ट एथेरियम पते उत्पन्न कर सकते हैं। विंटरम्यूट के मामले में, पते में सात प्रमुख शून्य थे। वैनिटी पते खातों को समान वर्ण रखने की अनुमति देते हैं जिससे ब्लॉकचेन पर सार्वजनिक पते की पहचान करना आसान हो जाता है।

कई प्रमुख शून्य के साथ एथेरियम पते का एक और प्रभाव ब्लॉकचेन पर जानकारी संग्रहीत करने के लिए आवश्यक कम स्थान के कारण गैस शुल्क में कमी है। हालाँकि, पता उत्पन्न करने में प्रयुक्त क्रिप्टोग्राफ़िक प्रक्रिया से यादृच्छिकता के एक तत्व को हटाने से सुरक्षा कम हो जाती है।

प्रारंभिक विश्लेषण ने सुझाव दिया कि सात प्रमुख शून्य से शुरू होने वाले पतों के लिए हर संभव निजी कुंजी उत्पन्न करने में 1,000 GPU केवल 50 दिन लगेंगे। हालांकि, एम्बर ग्रुप अब दावा करता है कि इसे 48 घंटों से कम समय में केवल एक लैपटॉप का उपयोग करके हासिल किया जा सकता है।

क्रिप्टोग्राफी समझाया

गालियां बकने की क्रिया एथेरियम इकोसिस्टम के लिए एड्रेस जेनरेशन टूल है। कोडबेस को गिटहब से आसानी से डाउनलोड किया जा सकता है और 2017 से उपलब्ध है। हालांकि, वर्तमान कोडबेस संस्करण में टूल के उपयोग के खिलाफ सलाह देने वाली चेतावनी शामिल है। उपकरण के निर्माता, जोहग्यूस, ने निम्न संदेश को 15 सितंबर, 2022 को readme.md फ़ाइल में जोड़ा।

"मैं इस उपकरण का वर्तमान स्थिति में उपयोग करने के खिलाफ दृढ़ता से सलाह देता हूं। इस महत्वपूर्ण मुद्दे के बारे में अतिरिक्त जानकारी के साथ जल्द ही इस रिपॉजिटरी को और अपडेट किया जाएगा। ”

इसके अलावा, उपयोगकर्ताओं को "इस उपकरण के और असुरक्षित उपयोग को रोकने के लिए" कोडबेस को संकलित करने में सक्षम होने से रोकने के लिए कोर बायनेरिज़ को हटा दिया गया था।

एथेरियम निजी और सार्वजनिक कुंजी उत्पन्न करने के लिए जब तक उपयोगकर्ता द्वारा निर्धारित नियमों से मेल खाने वाला पता नहीं मिल जाता है, तब तक प्रोफेनिटी स्थानीय "GPU पावर ओपनसीएल के साथ एक साधारण एल्गोरिथ्म के माध्यम से" का उपयोग करता है। उदाहरण के लिए, यदि कोई उपयोगकर्ता 'एएए' में समाप्त होने वाला एथेरियम पता बनाना चाहता है, तो यह तब तक काम करना जारी रखेगा जब तक कि वह इन वर्णों के साथ अपने प्रत्यय के रूप में एक पता उत्पन्न न करे।

जब एक पता उत्पन्न होता है जो नियमों में विस्तृत शर्तों से मेल नहीं खाता है, तो प्रोफेनिटी "निजी कुंजी में 1 जोड़ता है और एक नया एथेरियम पता प्राप्त करता है जब तक कि वह नियमों से मेल नहीं खाता है।"

एथेरियम पते आमतौर पर अण्डाकार वक्र क्रिप्टोग्राफी का उपयोग करके स्थानीय रूप से उत्पन्न होते हैं। एथेरियम एड्रेस जनरेट करते समय, यह जांचने के लिए कोई गणना नहीं है कि क्या निजी कुंजी का उपयोग अतीत में किसी अन्य पते के लिए किया गया है। हालांकि, यह संभावित एथेरियम पतों की भारी संख्या के कारण है।

यह वीडियो . के वास्तविक परिमाण की व्याख्या करता है 256 बिट एन्क्रिप्शन एथेरियम की क्रिप्टोग्राफी में उपयोग किया जाता है। इसमें एक साधारण तुलना भी की जा सकती है: लगभग दुनिया में 2^76 रेत के दाने लेकिन 2^160 संभव इथेरियम पते।

हालांकि, जब एथेरियम पते के किसी भी वर्ण को पूर्व-निर्धारित किया जाता है, तो निजी कुंजी उत्पन्न करने की गणना काफी अधिक सरल हो जाती है, और संभावित पतों की संख्या नाटकीय रूप से कम हो जाती है।

शोषण

एम्बर ग्रुपेड ने समझाया कि अपवित्रता पद्धति का दोष 32-बिट बीज का उपयोग करके पते उत्पन्न करने से आता है।

"एक यादृच्छिक निजी कुंजी उत्पन्न करने के लिए, अपवित्रता पहले बीज उत्पन्न करने के लिए यादृच्छिक डिवाइस का उपयोग करती है। लेकिन दुख की बात है कि बीज 32-बिट है, जिसे सीधे निजी कुंजी के रूप में इस्तेमाल नहीं किया जा सकता है।"

32-बिट बीज को एक छद्म यादृच्छिक संख्या जनरेटर (पीआरएनजी) के माध्यम से खिलाया जाता है जो एक नियतात्मक कार्य का उपयोग करता है। इस PRNG पद्धति का परिणाम अपवित्रता के भीतर उपयोग किए जाने वाले सभी व्यवहार्य सार्वजनिक कुंजी बीजों को निर्धारित करने के लिए एक सीधा तरीका है।

"चूंकि केवल 2^32 संभावित प्रारंभिक कुंजी जोड़े हैं (d_0,0, Q_0,0) और प्रत्येक दौर पर पुनरावृत्ति प्रतिवर्ती है, अपवित्रता द्वारा उत्पन्न किसी भी सार्वजनिक कुंजी से निजी कुंजी को क्रैक करना संभव है।"

एम्बर ग्रुप द्वारा उपयोग की जाने वाली विधि पते की सार्वजनिक कुंजी प्राप्त करना, संभावित अपवित्रता सार्वजनिक कुंजी को प्रीकंप्यूट करना, ओपनसीएल का उपयोग करके सार्वजनिक कुंजी की गणना करना, गणना की गई सार्वजनिक कुंजी की तुलना करना, और फिर एक मैच मिलने के बाद निजी कुंजी का पुनर्निर्माण करना था।

विधि की सरलता के कारण, एम्बर समूह अनुशंसा करता है कि "यदि आपका पता अपवित्रता द्वारा उत्पन्न किया गया था तो आपके धन सुरक्षित नहीं हैं।"

एम्बर ग्रुप ने बताया क्रिप्टोकरंसीज कि, इस संबंध में कि क्या एक बेहतर क्रिप्टोग्राफ़िक एल्गोरिथम की आवश्यकता है, "जवाब स्पष्ट रूप से हाँ है ... उद्योग देख सकता है कि इस प्रकार का डिज़ाइन कितना कमजोर है।"

स्रोत: https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/