比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > Luna > Info

Ronin 黑客計中計 你聽說過扭曲攻擊漏洞嗎_NBS

Author:

Time:1900/1/1 0:00:00

據慢霧安全團隊情報,2023 年 3 月 13 日,Ethereum 鏈上的借貸項目 Euler Finance 遭到攻擊,攻擊者獲利約 2 億美元。

黑客在攻擊完 Euler 后,為了混淆視聽逃避追查,轉了 100 ETH 給盜取了 Ronin 6.25 億多美金的黑客拉撒路。拉撒路順水推舟將計就計,隨即給 Euler 黑客發了一條鏈上加密消息,并回禮了 2 枚 ETH:

消息內容是提示 Euler Exploiter 用 eth-ecies 解密這條消息。

按道理說在公開的環境下,如果 Ronin Exploiter 只是想加密通訊,使?公鑰加密是最簡單的?案。

    公鑰加密:

C = {rG, M + rQ} = {C1, C2}

    私鑰解密:

M = M + r(dG) ? d(rG) = C2 ? d(C1)

其中密? C,公鑰 Q,私鑰 d,隨機數 r,消息 M。協議很簡單,加密過程不需要?到的私鑰,不存在私鑰泄露的路徑。

使? eth-ecies 加密是因為?便還是另有所圖?隨后很快就有?指出 eth-ecies 存在安全漏洞,Ronin Exploiter 是想竊取 Euler Exploiter 的私鑰。

Tether Treasury在TRON網絡鑄造10億USDT:金色財經報道,Whale Alert數據顯示,Tether Treasury在TRON網絡鑄造10億USDT。[2023/2/13 12:04:00]

是否真的如此?且讓我們先分析?下 eth-ecies 存在的是怎么樣的?個漏洞。

經過分析,我們發現 eth-ecies 使?了 "elliptic": "^6.4.0",這是個 Javascript 橢圓曲線庫,這個版本的庫存在多個安全漏洞,其中?個就是扭曲曲線攻擊漏洞(twist attacks),這個漏洞的成因是在計算 ECDH 共享密鑰時沒有驗證對?的公鑰是否在曲線上,攻擊者可通過構造??群曲線上的公鑰,誘導受害者計算共享密鑰,從?破解出受害者私鑰。

但是這個漏洞的利?難度是很?的,需要有?常契合的場景才能發起攻擊,Ronin Exploiter 是否有機會發起扭曲攻擊呢?

ECDH 算法是基于橢圓曲線加密的密鑰交換算法。它與傳統的 Diffie-Hellman (DH) 算法類似,但是使?的是橢圓曲線上的數學運算來實現密鑰交換,從?提供更?的安全性。

下?是 ECDH 算法的步驟:

1. ?成橢圓曲線:在密鑰交換之前,通信雙?需要選擇?個橢圓曲線,該曲線必須滿??些數學特性,例如離散對數問題。

2. ?成私鑰和公鑰:每個通信?都需要?成?對私鑰和公鑰。私鑰是?個隨機數,?于計算公鑰。公鑰是?個點,它在橢圓曲線上,并由私鑰計算得出。

Andre Cronje將退出加密領域,并將于4月3日終止大約25個相關應用程序和服務:3月6日,Fantom高級解決方案架構師Anton Nell在推特發文表示,Andre Cronje與Anton Nell兩人決定不再繼續為DeFi和Crypto領域做貢獻,同時兩人相關開發的25個協議將于4月3日停止運營,其中值得關注的項目有:Yearn Finance、Keep3r Network、Multichain、Chainlist、Solidly 和 Bribe crv Finance。

此前報道,3月4日,據Andre Cronje領英顯示,其已從Fantom基金會和yearn.finance離職,目前僅保留keep3r.finance創始人職位。2月28日,Andre Cronje的推特賬號 @AndreCronjeTech無法顯示,或已注銷其推特賬號。[2022/3/6 13:40:50]

3. 交換公鑰:通信雙?將??的公鑰發送給對?。

4. 計算共享密鑰:通信雙?使?對?發送的公鑰和??的私鑰計算出?個共享密鑰。這個共享密鑰可以?于加密通信中的數據,保證通信的機密性。

為了?便描述下? Alice 和 Bob 分別代表上?雙?,G 為基點,假設:

Alice 的私鑰是 a,則 Alice 公鑰是 A = aG;

Bob 的私鑰中 b,則 Bob 公鑰是 B = bG。

核?知識點在共享密鑰計算?法,根據群的乘法交換律,他們只要獲取到對?的公鑰就可以計算出共享密鑰:

                                               S = aB = a(bG) = b(aG) = bA

Andre Cronje等人提出新共識協議Lanchesis:Yearn Finance創始人Andre Cronje于今日和Quan Nguyen、Michael Kong、Egor Lysenko、Alex Guzev提出新共識協議Lachesis,以及基于這種協議的區塊鏈Fantom Opera Platform。據悉,Lachesis能實現拜占庭容錯,在Lachesis協議中,PoS被集成到有向無環圖(DAG)模型中,以提高性能和安全性。[2021/8/5 1:36:54]

如果 Alice 想要刺探 Bob 的私鑰,她可以選擇?個階數 q ?常?(點的數量?常少)的曲線點 H(這個點不是對應任何特定私鑰的公鑰,但是 Bob 并不知道),由于群是循環群,Bob 在計算 S′  = bH 時,他得到的 S′  將在這些少量點群以內。Alice 不知道 Bob 的私鑰 b,但可以通過窮舉得到滿? S′ = xH 的 x,此時 b ≡ x  mod q 。顯然 x 很?,最?為 q。

需要多少個扭曲點呢?這取決于每?次選擇的階數 q,需要階數相乘能超過私鑰的最?值,即滿?:

波場TRON官方首個挖礦項目太陽幣SUN已得到眾多交易所的支持:據最新消息,波場TRON官方首個挖礦項目太陽幣SUN現已得到火幣、OKEx、KuCoin、P網Poloniex、抹茶MXC、BitZ、BKEK、BitForex、LBank交易所的支持。據悉,太陽幣SUN的定位是波場上的比特幣,零VC投資,零私募投資,零預挖,零團隊預留,完全依靠社區與開源智能合約。太陽幣SUN已于9月2日正式開啟創世挖礦,太陽幣SUN挖礦請遵守官網的指示公告,支持TronLink、imtoken、Tokenpocket、Bitpie等錢包。[2020/9/11]

如果我每次選擇的 q ??點,那么需要交互的次數 n 就可以少?點,但 q 越?意味著窮舉的難度越?,所以這?需要根據 Alice 的運算性能做?個取舍。

上?我們分析了 ECDH 算法的?險和攻擊原理,我們再回來看 eth-ecies 這個庫,實際上它使?的只是?個類似 ECDH 的算法,它在構造共享私鑰時使?的是臨時密鑰,根本不需要?到加密?的私鑰,所以并不會對加密?構成?險。

那么有沒有可能 Ronin Exploiter 是想利?社會?程學引導 Euler Exploiter 使?其它有問題的?具呢??如我們熟知的 PGP 加密協議?

巧的很,我們很快就發現被?泛使?的開源庫 openpgpjs 最新版本 v5.7.0 還在使?了低版本的 "@openpgp/elliptic": "^6.5.1" ,更巧的是,它?持基于 Curve25519 的 ECDH 協議,故事本應該進??潮,但經過分析發現,openpgpjs 的 ECDH 協議在實現時,和 Ecies 協議?樣引?了臨時密鑰,即使加密?導?了私鑰,也僅僅?于消息簽名,?不會?于構造共享密鑰。

USDJ將彌補波場TRON生態中去中心化穩定幣關鍵一環:據最新消息顯示,波場TRON創始人孫宇晨表示:“很多人不明白,USDJ與JST本質不是在穩定幣市場上與其他穩定幣競爭,而是要補足波場生態缺乏去中心化穩定幣這一關鍵一環。雖然波場上USDT生態已經日臻強大,但去中心化穩定幣就如同生態系統的一個生態位,是必須補足的。USDJ與JST的價值會隨著波場生態的發展,慢慢展現出來。”JUST是一個去中心化借貸平臺,目前用戶可在JUST的CDP平臺中抵押TRX以生成與美元1:1錨定的去中心化穩定幣USDJ,JST則用于支付借貸利息及平臺治理以及區塊鏈上的其他功能。[2020/4/9]

故事結束了,我覺得 Ronin Exploiter 使?低版本 elliptic 存在的漏洞去隱秘的竊取 Euler Exploiter 私鑰的可能性不?,?于那條鏈上消息,可能真的是為了共商?計,更進?步的圖謀不軌需要更加?超的社會?程學?段了,但 Euler Exploiter 已經警覺。

上?提到了扭曲攻擊的原理,實際?程實現上仍然有?個問題需要解決:

1. 如何構造扭曲的點?

2. 當 Bob ?共享密鑰 S' 加密消息時,它并不會把 S' 傳輸給 Alice,因為根據協議 Bob 認為 Alice 是已經知道這個密鑰的,那么 Alice 如何獲取 S' 呢?

這?以 Curve25519 曲線為例,它的曲線?程是:

我們隨意改變其中的?個參數,得到?條新的曲線,?如:

使? sagemath 數學軟件來表示:

p = 2**255-19 E = EllipticCurve(GF(p), [0,48666,0,1,0])然后我們計算它的階數,并對這個階數進?因式分解:

Grp = E.abelian_group() G = Grp.gens() Gorder = G.order() print( "{0} = {1}".format(Gorder, factor(Gorder)) )計算結果:

...= 2 * 3049 * 14821 * 19442993 * 32947377140686418620740736789682514948650410565397852612808537選擇 19442993 這個??適中的數,?中國剩余定理創建?個含有 19442993 個元素的?群: 

x = crt([1,0], [19442993, Gorder//19442993]) P1 = x * G到這?我們就得到了第?個扭曲的點,把它當作公鑰發送給 Bob,Bob 就可以計算第?個共享密鑰:

最終得到的結果可表示為:

使?中國剩余定理即可計算出私鑰 b:

x = crt([ x1, x2, x3, x4, x5, x6, x7, x8, x9], [ 19442993, 3645143, 184879577, 5110460161, 15272631587, 208137522259, 64927105657, 60824497, 213156431]) print(x == b) print(hex(x))總結本?我們通過?個不同常理的對話開始研究了橢圓曲線加密算法中的扭曲曲線攻擊,分析了漏洞的存在的原因,雖然漏洞利?場景有限,但不失為?個很有價值的漏洞,希望能對?家的學習研究有所啟發。

最后,感謝領先的?站式數字資產?托管服務商 Safeheron 提供的專業技術建議。

參考資料:

.https://etherscan.io/tx/0xcf0b3487dc443f1ef92b4fe27ff7f89e07588cdc0e2b37d50adb8158c697cea6

. https://github.com/LimelabsTech/eth-ecies

. GitHub - openpgpjs/openpgpjs: OpenPGP implementation for JavaScript

. Elliptic curve constructor - Elliptic curves

By: Johan

來源:DeFi之道

DeFi之道

個人專欄

閱讀更多

金色財經 善歐巴

金色早8點

白話區塊鏈

歐科云鏈

Odaily星球日報

Arcane Labs

MarsBit

深潮TechFlow

BTCStudy

鏈得得

Tags:NBSBSPRONETHnbs幣前景BSPT價格WRONG價格CBETH幣

Luna
Blur OpenSea Pro(Gem V2)有哪些亮點?_OPEN

原文作者:Cookie,律動 BlockBeats不久前的 3 月 29 日,Gem 宣布新通過了 50000 份 Gem V2 測試申請.

1900/1/1 0:00:00
金色早報 | 安全團隊:SushiSwap項目疑似被攻擊 損失約334萬美元_ETH

▌安全團隊:SushiSwap項目疑似被攻擊,損失約334萬美元金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示.

1900/1/1 0:00:00
以太坊上海升級的理論拋壓極限將有多高?_ETH

Intro 2023年4月13日,以太坊計劃執行上海升級,海量質押ETH即將解鎖,其導致的極限拋壓究竟有多大?拋售行為又會持續多久?質押ETH提款須更新取款憑證以太坊上海升級將允許驗證者提取存入.

1900/1/1 0:00:00
品牌 NFT 項目在境外運營的法律合規事宜_BSP

繼前 21/22 年 NFT 大爆發之后,我們看到 PFP NFT 業內已經建立了以 ABCD(Azuki、BAYC、Clonex Doodles)為標桿的 Web3 IP.

1900/1/1 0:00:00
比特幣NFT新風口襲來 一文淺析BTC Stamps協議_比特幣

原文:《淺析BTC Stamps:比特幣NFT的新風口》 作者:Azuma 一種叫作 BTC Stamps的全新比特幣 NFT 實現方式已經誕生,且在其問世的頭 20 天內.

1900/1/1 0:00:00
深入分析Restaking對當前ETH生態系統的影響_BSP

原文標題:《 Endgame Perils of Restaking 》原文作者:Tripoli 原文編譯:czgsws 不太了解的人普遍認為,在以太坊的最后階段.

1900/1/1 0:00:00
ads