L’exploit d’adresse de vanité Ethereum peut être la cause du piratage de Wintermute
La communauté Ethereum examine la nature du piratage Wintermute de 160 millions de dollars récemment annoncé et est tombé sur un vecteur d’attaque potentiel. L’une des adresses de Wintermute a les propriétés d’une adresse personnalisée qui pourrait être à l’origine de la vulnérabilité.
L’adresse de Wintermute avait 7 0 en tête
selon @k06ad’après l’estimation de , peut brute pour cela en 50 jours en utilisant 1000 GPU
l’attaquant était définitivement un pro pic.twitter.com/JNOQ3qdXiV
– tuba (@0xtuba) 20 septembre 2022
Les adresses personnalisées sont générées de manière cryptographique en attribuant un préfixe ou un suffixe spécifique à un programme qui génère ensuite potentiellement des millions d’adresses jusqu’à ce qu’il en trouve une correspondant aux conditions spécifiées.
Un de ces outils – Profanity – est disponible via GitHub et a de sérieux problèmes de sécurité depuis un certain temps. Le référentiel est abandonné en raison de « problèmes de sécurité fondamentaux dans la génération de clés privées », selon le fichier readme.md.
Un article de blog de l’équipe 1inch est inclus dans le balisage, qui répertorie plusieurs vulnérabilités potentielles dans le code. Bien que la base de code ait prétendument été mise à jour pour supprimer « tous les fichiers binaires concernés », la méthodologie peut être défectueuse à la base.
Selon les recherches de k06a, un contributeur de 1 pouce, 0xtuba a pu calculer qu’il ne faudrait que 50 jours pour forcer brutalement une adresse avec sept 0 en tête en utilisant 1 000 GPU. Compte tenu du récent passage d’Ethereum à la preuve de participation, de nombreux mineurs recherchent actuellement un endroit où appliquer leur puissance GPU.
L’image ci-dessous montre le temps estimé pour générer une adresse Ethereum avec sept 0 en tête à l’aide d’un ordinateur de jeu domestique RTX 3070TI GPU.
Si ce vecteur d’attaque s’avérait viable, on craint désormais que certains mineurs choisissent de se tourner vers des moyens malveillants pour s’assurer que leurs fermes continuent de générer des bénéfices.
Le billet de blog 1 pouce contient l’avertissement suivant :
« Avis : Votre argent n’est PAS SAFU si l’adresse de votre portefeuille a été générée avec l’outil Profanity. Transférez tous vos actifs vers un autre portefeuille dès que possible ! «
CryptoSlte a contacté Wintermute pour obtenir des commentaires sur la méthode utilisée pour générer des adresses, mais n’a pas immédiatement reçu de réponse.
Mise à jour du 20 septembre, 15 h 40 BST : la société de sécurité cryptographique Certik a publié des informations supplémentaires confirmant les soupçons d’un exploit via Profanity.
Voici ce que nous savons jusqu’à présent de la @wintermut_t exploiter
Nous avons enregistré que 162 509 665 $ ont été volés.
L’exploit est probablement dû à une attaque par force brute sur le portefeuille Profanity compromettant une clé privée.
Restez vigilant ! pic.twitter.com/zVRd3e5TbS
— Alerte CertiK (@CertiKAlert) 20 septembre 2022
L’exploit d’adresse de vanité post-Ethereum peut être la cause du piratage Wintermute apparu en premier sur CryptoSlate.