Wintermute ဟက်ခ်သည် ရိုးရှင်းသောလက်ပ်တော့တွင် ၄၈ နာရီအတွင်း ညစ်ညမ်းသောချို့ယွင်းချက်အား အသုံးချခြင်းဖြင့် ပုံတူပွားခဲ့သည်။

blockchain နည်းပညာပံ့ပိုးသူ Amber Group သည် အခြေခံလက်ပ်တော့ကို အသုံးပြု၍ Wintermute ဟက်ခ်ကို ၄၈ နာရီအတွင်း ပုံတူကူးခဲ့သည်။ Amber Group ၏ အစီရင်ခံစာတွင် ဖော်ပြထားသည်။

“ကျွန်မတို့ 1GB RAM ပါတဲ့ Macbook M16 ကို အသုံးပြုပြီး ဒေတာအတွဲကို ပမာဏထက်နည်းအောင် ကြိုတင်တွက်ချက်ထားပါတယ်။ ၁၀ နာရီ… ကျွန်ုပ်တို့သည် အကောင်အထည်ဖော်မှုကို အပြီးသတ်ခဲ့ပြီး 0 နာရီအတွင်း 0000000x6fe514a32a076abdcdfcc85243c899de48b ၏ ကိုယ်ပိုင်သော့ကို အက်ကွဲနိုင်ခဲ့သည်။"

အဆိုပါ hack က အသုံးပြုသူများအား သီးခြားအက္ခရာများဖြင့် သီးခြား ethereum လိပ်စာများကို ထုတ်လုပ်ခွင့်ပြုခြင်းအား ညစ်ညမ်းသောကိရိယာဖြင့် ဖန်တီးထားသည့် အနတ္တလိပ်စာများကြောင့် သတ်မှတ်ခံခဲ့ရသည်။ Wintermute ၏ဖြစ်ရပ်တွင်၊ လိပ်စာတွင် ဦး ဆောင်သောသုညခုနစ်ခုပါရှိသည်။ Vanity လိပ်စာများသည် အကောင့်များကို blockchain ပေါ်ရှိ အများသူငှာ လိပ်စာများကို ခွဲခြားသိမြင်ရန် ပိုမိုလွယ်ကူစေသည့် ဆင်တူသော အက္ခရာများ ပါရှိစေပါသည်။

သုညများစွာရှိသော Ethereum လိပ်စာ၏နောက်ထပ်အကျိုးသက်ရောက်မှုသည် blockchain တွင်အချက်အလက်များကိုသိမ်းဆည်းရန်လိုအပ်သောနေရာလွတ်ကြောင့်ဂတ်စ်အခကြေးငွေလျှော့ချခြင်းဖြစ်သည် ။ သို့သော်၊ လိပ်စာကိုဖန်တီးရာတွင်အသုံးပြုသည့် ကုဒ်ဝှက်ခြင်းလုပ်ငန်းစဉ်မှ ကျပန်းကျပန်း၏ဒြပ်စင်ကို ဖယ်ရှားခြင်းသည် လုံခြုံရေးလျှော့ချစရိတ်ဖြင့် လာပါသည်။

ကနဦးပိုင်းခြားစိတ်ဖြာချက်တွင် နံပါတ် သုည ခုနစ်ခုဖြင့် စတင်သည့် လိပ်စာများအတွက် ဖြစ်နိုင်သည့် သီးသန့်သော့တိုင်းကို ထုတ်လုပ်ရန် ရက်ပေါင်း 1,000 သာ အချိန်ယူရမည်ဟု ကနဦးပိုင်းခြားစိတ်ဖြာချက်က အကြံပြုထားသည်။ သို့သော်လည်း Amber Group သည် ၄၈ နာရီအတွင်း လက်ပ်တော့တစ်လုံးတည်းဖြင့် အောင်မြင်နိုင်သည်ဟု ဆိုထားသည်။

cryptography ကိုရှင်းပြသည်။

အယုတ္တအနတ္တ Ethereum ဂေဟစနစ်အတွက် လိပ်စာထုတ်လုပ်ရေးကိရိယာတစ်ခုဖြစ်သည်။ ကုဒ်ဘေ့စ်ကို GitHub မှ အလွယ်တကူ ဒေါင်းလုဒ်လုပ်နိုင်ပြီး 2017 ခုနှစ်မှ စတင်၍ ရရှိနိုင်ပြီဖြစ်သည်။ သို့သော်၊ လက်ရှိ codebase ဗားရှင်းတွင် ကိရိယာကို အသုံးပြုခြင်းအတွက် သတိပေးချက်တစ်ခု ပါဝင်ပါသည်။ ကိရိယာ၏ဖန်တီးသူ၊ Johguse15 ခုနှစ် စက်တင်ဘာလ 2022 ရက်နေ့တွင် readme.md ဖိုင်သို့ အောက်ပါမက်ဆေ့ချ်ကို ထည့်သွင်းခဲ့သည်။

“လက်ရှိအခြေအနေမှာ ဒီကိရိယာကို အသုံးပြုခြင်းမပြုဖို့ ကျွန်တော် ပြင်းပြင်းထန်ထန် အကြံပြုချင်ပါတယ်။ ဤအရေးကြီးသောပြဿနာနှင့်ပတ်သက်သော နောက်ထပ်အချက်အလက်များနှင့်အတူ ဤသိုလှောင်နေရာကို မကြာမီ ထပ်မံမွမ်းမံမည်ဖြစ်သည်။"

ထို့အပြင်၊ "ဤကိရိယာကို နောက်ထပ် အန္တရာယ်ကင်းစွာ အသုံးပြုခြင်းမှ ကာကွယ်ရန်" အသုံးပြုသူများအား codebase ကို စုစည်းနိုင်ခြင်းကို ရပ်တန့်ရန် core binaries များကို ဖယ်ရှားခဲ့သည်။

Profanity သည် အသုံးပြုသူသတ်မှတ်ထားသော စည်းမျဉ်းများနှင့် ကိုက်ညီသည့်လိပ်စာကို ရှာမတွေ့မချင်း Ethereum သီးသန့်နှင့် အများသူငှာသော့များကို ထုတ်လုပ်ရန်အတွက် ရိုးရှင်းသော အယ်လဂိုရီသမ်တစ်ခုမှတစ်ဆင့် Local “GPU ပါဝါကို OpenCL ဖြင့် အသုံးပြုသည်” ကို အသုံးပြုပါသည်။ ဥပမာအားဖြင့်၊ အသုံးပြုသူတစ်ဦးသည် 'AAA' ဖြင့်အဆုံးသတ်သော Ethereum လိပ်စာတစ်ခုကို ဖန်တီးလိုပါက ၎င်းသည် ၎င်း၏နောက်ဆက်တွဲအဖြစ် ဤစာလုံးများပါသည့် လိပ်စာတစ်ခုကို မထုတ်ပေးမချင်း ၎င်းသည် ဆက်လက်လုပ်ဆောင်သွားမည်ဖြစ်သည်။

စည်းမျဉ်းစည်းမျဥ်းတွင် အသေးစိတ်ဖော်ပြထားသော အခြေအနေများနှင့် မကိုက်ညီသော လိပ်စာကို ထုတ်လုပ်လိုက်သောအခါ၊ ညစ်ညမ်းမှုသည် "1 ကို သီးသန့်သော့သို့ ပေါင်းထည့်ကာ စည်းမျဉ်းများနှင့် ကိုက်ညီသော လိပ်စာကို ရှာမတွေ့မချင်း Ethereum လိပ်စာအသစ်ကို ရယူပါသည်။"

Ethereum လိပ်စာများကို အများအားဖြင့် elliptical curve cryptography ကို အသုံးပြု၍ စက်တွင်းတွင် ထုတ်လုပ်ပါသည်။ Ethereum လိပ်စာကို ဖန်တီးသောအခါ၊ အခြားလိပ်စာအတွက် ယခင်က ကိုယ်ပိုင်သော့ကို အသုံးပြုခဲ့ခြင်းရှိမရှိ စစ်ဆေးရန် တွက်ချက်မှု မရှိပါ။ သို့သော်၊ ၎င်းသည် ဖြစ်နိုင်ချေရှိသော Ethereum လိပ်စာများ အရေအတွက်များပြားခြင်းကြောင့်ဖြစ်သည်။

ဤဗီဒီယိုတွင် ပမာဏအစစ်အမှန်ကို ရှင်းပြထားသည်။ 256bit encryption ကို Ethereum ၏ cryptography တွင်အသုံးပြုသည်။ ရိုးရှင်းသော နှိုင်းယှဉ်မှုတစ်ခုကိုလည်း ပြုလုပ်နိုင်သည်။ အကြမ်းဖျင်း ကမ္ဘာပေါ်တွင် သဲ 2^76 စေ့ ဖြစ်သော်လည်း ဖြစ်နိုင်ချေ 2^160 Ethereum လိပ်စာများ။

သို့ရာတွင်၊ Ethereum လိပ်စာများ၏ အက္ခရာများကို ကြိုတင်ဆုံးဖြတ်ထားသည့်အခါ၊ သီးသန့်သော့ကို ထုတ်လုပ်ရန် တွက်ချက်မှုသည် သိသိသာသာ ပိုမိုရိုးရှင်းလာပြီး ဖြစ်နိုင်သည့်လိပ်စာအရေအတွက် သိသိသာသာ လျော့ကျသွားပါသည်။

အဆိုပါအမြတ်ထုတ်

Amber Grouped က ညစ်ညမ်းသောနည်းလမ်း၏ ချို့ယွင်းချက်သည် လိပ်စာများထုတ်လုပ်ရန်အတွက် 32-bit မျိုးစေ့ကို အသုံးပြုခြင်းမှလာကြောင်း ရှင်းပြခဲ့သည်။

“ကျပန်းကိုယ်ရေးကိုယ်တာသော့တစ်ခုထုတ်လုပ်ရန်၊ ညစ်ညမ်းမှုသည် မျိုးစေ့ထုတ်လုပ်ရန်အတွက် ကျပန်းစက်ပစ္စည်းကို ဦးစွာအသုံးပြုသည်။ ဒါပေမယ့် ဝမ်းနည်းစရာကောင်းတာက မျိုးစေ့ဟာ 32-bit ဖြစ်ပြီး၊ သီးသန့်သော့အဖြစ် တိုက်ရိုက်သုံးလို့မရပါဘူး။”

32-bit မျိုးစေ့အား အဆုံးအဖြတ်ပေးသည့်လုပ်ဆောင်ချက်ကို အသုံးပြုသည့် pseudo-random နံပါတ်ဂျင်နရေတာ (PRNG) မှတဆင့် အစာကျွေးသည်။ ဤ PRNG နည်းလမ်းသည် ညစ်ညမ်းမှုအတွင်း အသုံးပြုနိုင်သော အများသူငှာသော့ချက်မျိုးစေ့များအားလုံးကို ဆုံးဖြတ်ရန် ရိုးရှင်းသောနည်းလမ်းတစ်ခုဖြစ်သည်။

“ဖြစ်နိုင်ချေ 2^32 ကနဦးသော့အတွဲများသာ ရှိသောကြောင့် (d_0,0၊ Q_0,0) နှင့် အကြိမ်တိုင်းတွင် ထပ်ခါထပ်ခါ ပြန်လှည့်နိုင်သည်၊ ၎င်းသည် ညစ်ညမ်းမှုမှထုတ်ပေးသော မည်သည့်အများပြည်သူသော့မှမဆို လျှို့ဝှက်သော့ကို crack နိုင်သည်။"

Amber Group မှအသုံးပြုသည့်နည်းလမ်းမှာ လိပ်စာ၏ အများသူငှာသော့ကို ရယူရန်၊ ဖြစ်နိုင်သည့် သိက္ခာရှိသော အများသူငှာသော့များကို ကြိုတင်တွက်ချက်ရန်၊ OpenCL ကို အသုံးပြု၍ အများသူငှာသော့များကို တွက်ချက်ရန်၊ တွက်ချက်ထားသော အများသူငှာသော့များကို နှိုင်းယှဉ်ကာ ကိုက်ညီမှုတစ်ခုတွေ့သည်နှင့် သီးသန့်သော့ကို ပြန်လည်တည်ဆောက်ရန်ဖြစ်သည်။

နည်းလမ်း၏ရိုးရှင်းမှုကြောင့်၊ Amber Group မှ "သင်၏လိပ်စာကို ညစ်ညမ်းမှုဖြင့် ထုတ်ပေးပါက သင့်ရန်ပုံငွေများသည် ဘေးကင်းမည်မဟုတ်ပါ။"

Amber Group မှ ပြောကြားခဲ့ပါသည်။ CryptoSlate ပိုမိုကောင်းမွန်သော cryptographic algorithm လိုအပ်ခြင်းရှိမရှိနှင့် စပ်လျဉ်း၍ "အဖြေမှာ ရှင်းနေသည်မှာ ဟုတ်ပါသည်... လုပ်ငန်းနယ်ပယ်သည် ဤဒီဇိုင်းအမျိုးအစားသည် မည်မျှ အားနည်းချက်ရှိသည်ကို မြင်တွေ့နိုင်သည်။"

အရင်းအမြစ်- https://cryptoslate.com/wintermute-hack-replicated-on-simple-laptop-in-under-48-hours-by-exploiting-profanity-flaw/