Ronin 黑客计中计 你听说过扭曲攻击漏洞吗_PLO:TronLink官网版下载

据慢雾安全团队情报,2023年3月13日,Ethereum链上的借贷项目EulerFinance遭到攻击,攻击者获利约2亿美元。

黑客在攻击完Euler后,为了混淆视听逃避追查,转了100ETH给盗取了Ronin6.25亿多美金的黑客拉撒路。拉撒路顺水推舟将计就计,随即给Euler黑客发了一条链上加密消息,并回礼了2枚ETH:

消息内容是提示EulerExploiter用eth-ecies解密这条消息。

质疑

按道理说在公开的环境下,如果RoninExploiter只是想加密通讯,使?公钥加密是最简单的?案。

??公钥加密:

C={rG,M+rQ}={C1,C2}

????私钥解密:

M=M+r(dG)?d(rG)=C2?d(C1)

币安将于6月23日14时进行TRON Network (TRX) 钱包维护:6月20日消息,据官方公告,币安将于2022年06月23日 14:00(北京时间)对波场网络(TRX)进行钱包维护。维护大约需要一小时。[2022/6/21 4:41:08]

其中密??C,公钥?Q,私钥?d,随机数?r,消息?M。协议很简单,加密过程不需要?到的私钥,不存在私钥泄露的路径。

使?eth-ecies加密是因为?便还是另有所图?随后很快就有?指出eth-ecies存在安全漏洞,RoninExploiter是想窃取EulerExploiter的私钥。

是否真的如此?且让我们先分析?下eth-ecies存在的是怎么样的?个漏洞。

扭曲攻击漏洞

经过分析,我们发现eth-ecies使?了?"elliptic":"^6.4.0",这是个Javascript椭圆曲线库,这个版本的库存在多个安全漏洞,其中?个就是扭曲曲线攻击漏洞(twistattacks),这个漏洞的成因是在计算ECDH共享密钥时没有验证对?的公钥是否在曲线上,攻击者可通过构造??群曲线上的公钥,诱导受害者计算共享密钥,从?破解出受害者私钥。

波场TRON世纪挖矿已启动NFT-TRX LP流动性挖矿:据官方信息,APENFT(NFT)已正式上线SUN.io并开启 NFT-TRX LP流动性挖矿,此外,现在参与波场TRON世纪挖矿即可获得 TRX、SUN、BTT、JST、WIN、YFX、NFT七种代币奖励。

据悉,APENFT是以以太坊Ethereum及波场TRON底层技术为支持,结合全球最大的分布式数据存储系统BitTorrent File System,致力于将艺术品NFT化与区块链化的基金会。APENFT基金会于2021年3月29日在新加坡正式注册成立。而NFT作为APENFT基金会官方发行的唯一通证,是基于ERC-20/TRC-20协议开发的去中心化数字资产,也是APENFT基金会的权益证明;NFT持有者将拥有投票、分润、参与等权益。NFT发行总量恒定量999,990,000,000,000枚。[2021/5/31 22:59:47]

库币将于今日下午6点上线STRONG:据库币KuCoin交易所消息,库币将于2月9日18:00 上线Strong (STRONG)项目并支持交易对STRONG/USDT交易服务,目前已开启STRONG充值服务。StrongBlock是第一个也是唯一一个区块链无关的协议,用于奖励支持其区块链基础设施的节点。库币数字货币交易所,为来自207个国家的600万用户提供币币、法币、杠杆、合约、矿池、借贷等一站式服务。[2021/2/9 19:19:15]

但是这个漏洞的利?难度是很?的,需要有?常契合的场景才能发起攻击,RoninExploiter是否有机会发起扭曲攻击呢?

ECDH算法?险

ECDH算法是基于椭圆曲线加密的密钥交换算法。它与传统的Diffie-Hellman(DH)算法类似,但是使?的是椭圆曲线上的数学运算来实现密钥交换,从?提供更?的安全性。

下?是ECDH算法的步骤:

1.?成椭圆曲线:在密钥交换之前,通信双?需要选择?个椭圆曲线,该曲线必须满??些数学特性,例如离散对数问题。

Andre Cronje:多重签名治理是支撑而不是特色:yearn.finance创始人Andre Cronje发推表示:看到很多项目正在推进“多重签名治理”,就像这是一种特色一样。这是适当治理的权宜之计,但是适当治理需要时间来规划。多重签名不是特色,而是一种支撑。如果团队作为特点宣传这个请三思。[2020/9/8]

2.?成私钥和公钥:每个通信?都需要?成?对私钥和公钥。私钥是?个随机数,?于计算公钥。公钥是?个点,它在椭圆曲线上,并由私钥计算得出。

3.交换公钥:通信双?将??的公钥发送给对?。

4.计算共享密钥:通信双?使?对?发送的公钥和??的私钥计算出?个共享密钥。这个共享密钥可以?于加密通信中的数据,保证通信的机密性。

为了?便描述下?Alice和Bob分别代表上?双?,G为基点,假设:

Alice的私钥是a,则Alice公钥是A=aG;

Bob的私钥中b,则Bob公钥是B=bG。

核?知识点在共享密钥计算?法,根据群的乘法交换律,他们只要获取到对?的公钥就可以计算出共享密钥:

波场TRON网络下的DEFI平台DeLoan开启公测阶段:据官方最新消息,波场TRON网络下的DEFI平台DeLoan开启公测阶段,诚邀用户体验,公测环境是部署在尼罗河测试网对应的TRONSCAN浏览器。DeLoan是TRON上去中心的TRX抵押存币获利平台,在这个平台上,用户可以通过抵押TRX资产,借出稳定币CRD。CRD的作用类似USDT,只不过生成的方式是去中心化的。CRD的价格也像USDT一样软锚定在1美元, 未来同样可以用CRD去购买例如BTC、ETH 等其他币种。为了更好的去中心化治理DeLoan平台,DLN用于DeLoan系统的治理。锁定DLN可以对DeLoan治理提案进行投票。此外,DLN也用于支付抵押服务的手续费。DeLoan平台的出现,可以大大增加波场TRON生态的丰富度,促进生态的繁荣。公测链接点击原文。[2020/1/17]

????????????????????????S=aB=a(bG)=b(aG)=bA

如果Alice想要刺探Bob的私钥,她可以选择?个阶数?q??常?的曲线点?H,由于群是循环群,Bob在计算?S′?=bH?时,他得到的?S′?将在这些少量点群以内。Alice不知道Bob的私钥?b,但可以通过穷举得到满??S′=xH?的?x,此时?b≡x?modq?。显然?x?很?,最?为?q。

需要多少个扭曲点呢?这取决于每?次选择的阶数?q,需要阶数相乘能超过私钥的最?值,即满?:

如果我每次选择的?q???点,那么需要交互的次数?n?就可以少?点,但?q?越?意味着穷举的难度越?,所以这?需要根据Alice的运算性能做?个取舍。

事件结论

上?我们分析了ECDH算法的?险和攻击原理,我们再回来看eth-ecies这个库,实际上它使?的只是?个类似ECDH的算法,它在构造共享私钥时使?的是临时密钥,根本不需要?到加密?的私钥,所以并不会对加密?构成?险。

那么有没有可能RoninExploiter是想利?社会?程学引导EulerExploiter使?其它有问题的?具呢??如我们熟知的PGP加密协议?

巧的很,我们很快就发现被?泛使?的开源库openpgpjs最新版本v5.7.0?还在使?了低版本的?"={1}".format(Gorder,factor(Gorder)))

计算结果:

...=?2?*?3049?*?14821?*?19442993?*?32947377140686418620740736789682514948650410565397852612808537

选择19442993这个??适中的数,?中国剩余定理创建?个含有19442993个元素的?群:?

x=crt(,)P1=x*G

到这?我们就得到了第?个扭曲的点,把它当作公钥发送给Bob,Bob就可以计算第?个共享密钥:

最终得到的结果可表示为:

使?中国剩余定理即可计算出私钥?b:

x=crt(,)print(x==b)print(hex(x))

总结

本?我们通过?个不同常理的对话开始研究了椭圆曲线加密算法中的扭曲曲线攻击,分析了漏洞的存在的原因,虽然漏洞利?场景有限,但不失为?个很有价值的漏洞,希望能对?家的学习研究有所启发。

最后,感谢领先的?站式数字资产?托管服务商Safeheron提供的专业技术建议。

参考资料:

.https://etherscan.io/tx/0xcf0b3487dc443f1ef92b4fe27ff7f89e07588cdc0e2b37d50adb8158c697cea6

.https://github.com/LimelabsTech/eth-ecies

.GitHub-openpgpjs/openpgpjs:OpenPGPimplementationforJavaScript

.Ellipticcurveconstructor-Ellipticcurves

By:Johan

来源:DeFi之道

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-5:681ms