企业文化

慢雾

Wintermute 钱包遭攻击损失约 16 亿美元,被盗原因是 Wintermute 为了节省 Gas 费使用了 Profanity 来创建Vanity 钱包开头 0x0000000,慢雾安全对此事件深入分析,发现 Profanity 工具创出的私钥有安全疑虑。前情提要:Wintermute遭骇丢了16亿美元,知名做市商的私钥是如何泄露的?背景补充:Wintermute未偿DeFi债务逾2亿镁;CEO 骇客若归还16亿镁愿付10赏金

近日,Wintermute 钱包遭攻击损失约 16 亿美元,被盗原因是 Wintermute 为了节省 Gas 费使用了Profanity 来创建 Vanity 钱包开头 0x0000000 。

此前去中心化交易所聚合器 1inch 发布了一份安全披露报告,声称通过名为 Profanity 的工具创建的某些以太坊地址存在严重漏洞。慢雾安全团队对此事件进行了深入分析,并分享给大家。

椭圆曲线加密ECC 是区块链领域最常用的加密算法,ECC 是一个加密算法大类,它包含了多种不同的曲线和加密算法,例如 secp256k1/secp256r1/ed25519/schnorr 等,比特币和以太坊都是使用 secp256k1 加密。

在使用以太坊时,我们首先会生成一个私人帐号以0x 开头 40 字母,具体过程如下:

生成一个不可预测的随机数种子,通常基于系统的/dev/urandom 随机发生器;利用随机种子生成一个私钥256 位,32 字节通过私钥生成公钥64 字节公钥使用 keccak256 hash 算法,取 hash 值十六进制字符串后 40 个字母,开头加上 0x 生成最终的以太坊地址。

特别记一下这些公私钥的大小,因为它关乎我们后面要做的计算量。

这是私钥推导出公钥的核心算法,私钥推出公钥计算很简单,但反向推导几乎不可能。

币安安卓apk

Q 是公钥,k 是私钥,k 由有限域内的大整数构成,相当相当大,以致于几乎不可能去猜测,G 是椭圆曲线上的一个点,默认是一个固定的值,kG 就是 k 个 G 点相加椭圆曲线的点相加不是简单的实数相加,计算方法这里不展开讨论。

如果我们想要穷举以太坊帐号,找到 Vitalik 的私钥,那么在知道他的公钥后,最多需要进行 2256 2 的256 次方次的 Q = kG 计算,对大数位我们天然不敏感,所以我把它换算成工作量,就是目前一台苹果 M1 电脑大概 40M/s 的速率,那么大概需要的年份是 8 后面跟上 62 个零。一万年太久,只争朝夕。

有一些错误的私钥生成方法,会导致私钥的取值范围变成更小范围内的数值,变得可猜解。常见的原因有:

随机数种子不够随机,例如使用了时间戳做为随机数种子,那么我们只要穷举过去一段时间所有的时间戳就能找到生成公钥所用的种子和私钥;软体算法存在缺陷,导致随机强度不够Profanity 正是存在这样的缺陷;

Profanity 的设计目的,是帮助人们生成一个具有特殊视觉效果的帐号,比如以特殊字符开头或者结尾的帐号,另一方面,一些开发者使用它来生成开头为很多个 0 的帐号,如0x00000000ae347930bd1e7b0f35588b92280f9e75,它可以在调用智能合约时达到节省 Gas 的效果。

Profanity 为了更快地爆破出 Vanity Address,只在程式的开头获取了一次随机数,后续所有的私钥都是基于这个随机数迭代扩展而来,我们来看一下它的随机数生成算法:

这里使用了 rando mdevice 来获取系统提供的随机数,这个随机数源是满足加密所需要的强度的。

但是当我们注意到变量类型时,我们发现 rd() 返回的是一个 32 位长度的随机值,上文我们提到一个私钥是2 56 位长度,那么一次获取随机数的过程并不能填充整个私钥,于是 Profanity 使用 mt1993764 产生随机数来填充整个私钥。

慢雾

mt1993764 和 randomdevice 的随机算法有着本质的区别,mt1993764 是确定性的,它的随机性依赖于输入的随机数,并不产出新的随机性。

也就是说,如果 rd() 传递给 mt1993764 的值在某个范围,那么 distr(eng) 的值也在对应的某个范围,createSeed 函数返回的 r 值自然也是在某一个范围。

关键点来了: rd() 的所有可能性是 232,离私钥的安全性2256相差了 224 个数量级,但是 232 这个数量级也挺大的,那么它需要多少计算量才能破解出私钥?

Profanity 在获取到第一个私钥 SeedPrivateKey 以后,为了碰撞出需要的帐号地址,会通过一个固定的算法不断跌代这个私钥,最多 200 万次数值来源于1inch 披露的文章,这个公钥的计算方式可表示为:

Iterator 是一个递增的数位,当 PublicKey 已知时,我们可以通过穷举 SeedPrivateKey 和 Iterator 来得到SeedPrivateKey,计算量大概为 232 乘以 200 万次,在 1 台 M1 电脑上需要 60 多年时间,看上去这辈子有希望D。

如果我用大量算力更大的显卡进行并行计算,那么在几天甚至几个小时碰撞出想要的结果也完全可以。

刚好最近以太坊转 PoS 共识,存在大量的闲置的显卡算力,如果矿工拿显卡来破解这个私钥,那不是分分钟就能成功?当然这个阴谋论没有意义,我们只想研究破解的可能性。我们更希望能用不那么暴力的方法来解开私钥。

我们稍微移动一下等式两边,对上面的公式进行变换,可得:

我们可以思考另一种攻击方法,如果首先预计算 SeedPrivateKeyG,需要最多256 G 左右的内存空间去储存计算结果,在一台普通的伺服器上完全可以做到,所需要的计算是 232 次,大概几十分钟就可以完成。

然后我们再把需要破解的 PublicKey 代入等式右边,然后对 Iterator 跌代碰撞,所需要的计算量大概是 200 万次,还有 200 万次的查表,所需要的时间是秒级。这,就有意思了,原来 32 位的随机数是这么的微不足道,任何人都有可能在几十分钟内还原出私钥。

至此,我们总结出了Profanity 的漏洞成因,是由于未对 256 位私钥进行足够随机播种,导致私钥取值范围严重降低。同时也分析了对这类随机性问题的破解可能性,希望能给大家一些启发。

相关报导

Wintermute遭骇丢了16亿美元,知名做市商的私钥是如何泄露的?

Solana生态8千钱包遭骇》疑私钥受到外泄!专家吁用户转资产至新钱包

MetaMask宣布弃用 2 种生成私钥 API 方式,打算推出更安全方法

Tags ProfanityVanityWintermute慢雾科技