據慢霧安全團隊情報,2023年3月13日,Ethereum鏈上的借貸項目EulerFinance遭到攻擊,攻擊者獲利約2億美元。
黑客在攻擊完Euler后,為了混淆視聽逃避追查,轉了100ETH給盜取了Ronin6.25億多美金的黑客拉撒路。拉撒路順水推舟將計就計,隨即給Euler黑客發了一條鏈上加密消息,并回禮了2枚ETH:
消息內容是提示EulerExploiter用eth-ecies解密這條消息。
質疑
按道理說在公開的環境下,如果RoninExploiter只是想加密通訊,使?公鑰加密是最簡單的?案。
??公鑰加密:
C={rG,M+rQ}={C1,C2}
????私鑰解密:
M=M+r(dG)?d(rG)=C2?d(C1)
Binance將于1月30日14時進行Tron網絡錢包維護:據官方消息,Binance將于1月30日14時進行Tron網絡錢包維護,預計維護時間需要1小時。Binance將于1月30日13時55分起暫停Tron網絡充值業務。相關資產的交易、提現不受影響。[2023/1/27 11:32:13]
其中密??C,公鑰?Q,私鑰?d,隨機數?r,消息?M。協議很簡單,加密過程不需要?到的私鑰,不存在私鑰泄露的路徑。
使?eth-ecies加密是因為?便還是另有所圖?隨后很快就有?指出eth-ecies存在安全漏洞,RoninExploiter是想竊取EulerExploiter的私鑰。
是否真的如此?且讓我們先分析?下eth-ecies存在的是怎么樣的?個漏洞。
扭曲攻擊漏洞
經過分析,我們發現eth-ecies使?了?"elliptic":"^6.4.0",這是個Javascript橢圓曲線庫,這個版本的庫存在多個安全漏洞,其中?個就是扭曲曲線攻擊漏洞(twistattacks),這個漏洞的成因是在計算ECDH共享密鑰時沒有驗證對?的公鑰是否在曲線上,攻擊者可通過構造??群曲線上的公鑰,誘導受害者計算共享密鑰,從?破解出受害者私鑰。
波場TRON DeFi總鎖倉值(TVL)已達到50億美金:3月3日消息,據最新數據顯示,波場TRON DeFi總鎖倉值(TVL)已達到50億美金。據悉,波場TRON官方升級了總鎖倉值(TVL)的算法:TRX的總凍結量等于能量和帶寬之和,其中包括給超級代表投票凍結TRX獲得的能量和帶寬。
波場 TRON 以推動互聯網去中心化為己任,致力于為去中心化互聯網搭建基礎設施。旗下的 TRON 協議是基于區塊鏈的去中心化應用操作系統協議之一,為協議上的去中心化應用運行提供高吞吐,高擴展,高可靠性的底層公鏈支持。波場 TRON 還通過創新的可插拔智能合約平臺為以太坊智能合約提供更好的兼容性。[2021/3/3 18:09:53]
但是這個漏洞的利?難度是很?的,需要有?常契合的場景才能發起攻擊,RoninExploiter是否有機會發起扭曲攻擊呢?
ECDH算法?險
BitGo已將WBTC和WETH擴展至Tron區塊鏈:加密公司BitGo已將WBTC擴展至Tron區塊鏈,并在Tron上推出了WETH。此前消息,2020年9月,BitGo宣布與Tron合作,計劃將WBTC和WETH引入孫宇晨創立的網絡。(CoinDesk)[2021/1/6 16:31:21]
ECDH算法是基于橢圓曲線加密的密鑰交換算法。它與傳統的Diffie-Hellman(DH)算法類似,但是使?的是橢圓曲線上的數學運算來實現密鑰交換,從?提供更?的安全性。
下?是ECDH算法的步驟:
1.?成橢圓曲線:在密鑰交換之前,通信雙?需要選擇?個橢圓曲線,該曲線必須滿??些數學特性,例如離散對數問題。
2.?成私鑰和公鑰:每個通信?都需要?成?對私鑰和公鑰。私鑰是?個隨機數,?于計算公鑰。公鑰是?個點,它在橢圓曲線上,并由私鑰計算得出。
3.交換公鑰:通信雙?將??的公鑰發送給對?。
4.計算共享密鑰:通信雙?使?對?發送的公鑰和??的私鑰計算出?個共享密鑰。這個共享密鑰可以?于加密通信中的數據,保證通信的機密性。
Andre Cronje:正在考慮反向的“期貨”市場:yearn.finance創始人Andre Cronje表示正在考慮反向的“期貨”市場,用戶將在未來的某個時段獲得NXM的溢價。用戶可以將NXM在租借給vault,這樣能夠獲得更多的收益。[2020/9/12]
為了?便描述下?Alice和Bob分別代表上?雙?,G為基點,假設:
Alice的私鑰是a,則Alice公鑰是A=aG;
Bob的私鑰中b,則Bob公鑰是B=bG。
核?知識點在共享密鑰計算?法,根據群的乘法交換律,他們只要獲取到對?的公鑰就可以計算出共享密鑰:
????????????????????????S=aB=a(bG)=b(aG)=bA
如果Alice想要刺探Bob的私鑰,她可以選擇?個階數?q??常?的曲線點?H,由于群是循環群,Bob在計算?S′?=bH?時,他得到的?S′?將在這些少量點群以內。Alice不知道Bob的私鑰?b,但可以通過窮舉得到滿??S′=xH?的?x,此時?b≡x?modq?。顯然?x?很?,最?為?q。
加密貨幣開發者推出CoronaCoin:加密貨幣開發者創建了被稱為“CoronaCoin”的數字貨幣。根據其網站信息,CoronaCoin的總供應量基于世界人口,將根據感染或死亡的人數,每48小時銷毀一次代幣。該團隊由七名開發人員組成,還將有更多開發人員加入。自稱是開發人員之一的Sunny Kemp拒絕透露其他人的身份,但表示他們大多位于歐洲。(路透社)[2020/2/29]
需要多少個扭曲點呢?這取決于每?次選擇的階數?q,需要階數相乘能超過私鑰的最?值,即滿?:
如果我每次選擇的?q???點,那么需要交互的次數?n?就可以少?點,但?q?越?意味著窮舉的難度越?,所以這?需要根據Alice的運算性能做?個取舍。
事件結論
上?我們分析了ECDH算法的?險和攻擊原理,我們再回來看eth-ecies這個庫,實際上它使?的只是?個類似ECDH的算法,它在構造共享私鑰時使?的是臨時密鑰,根本不需要?到加密?的私鑰,所以并不會對加密?構成?險。
那么有沒有可能RoninExploiter是想利?社會?程學引導EulerExploiter使?其它有問題的?具呢??如我們熟知的PGP加密協議?
巧的很,我們很快就發現被?泛使?的開源庫openpgpjs最新版本v5.7.0?還在使?了低版本的?"={1}".format(Gorder,factor(Gorder)))
計算結果:
...=?2?*?3049?*?14821?*?19442993?*?32947377140686418620740736789682514948650410565397852612808537
選擇19442993這個??適中的數,?中國剩余定理創建?個含有19442993個元素的?群:?
x=crt(,)P1=x*G
到這?我們就得到了第?個扭曲的點,把它當作公鑰發送給Bob,Bob就可以計算第?個共享密鑰:
最終得到的結果可表示為:
使?中國剩余定理即可計算出私鑰?b:
x=crt(,)print(x==b)print(hex(x))
總結
本?我們通過?個不同常理的對話開始研究了橢圓曲線加密算法中的扭曲曲線攻擊,分析了漏洞的存在的原因,雖然漏洞利?場景有限,但不失為?個很有價值的漏洞,希望能對?家的學習研究有所啟發。
最后,感謝領先的?站式數字資產?托管服務商Safeheron提供的專業技術建議。
參考資料:
.https://etherscan.io/tx/0xcf0b3487dc443f1ef92b4fe27ff7f89e07588cdc0e2b37d50adb8158c697cea6
.https://github.com/LimelabsTech/eth-ecies
.GitHub-openpgpjs/openpgpjs:OpenPGPimplementationforJavaScript
.Ellipticcurveconstructor-Ellipticcurves
By:Johan
來源:DeFi之道
金色周刊是金色財經推出的一檔每周區塊鏈行業總結欄目,內容涵蓋一周重點新聞、礦業信息、項目動態、技術進展等行業動態。本文是其中的新聞周刊,帶您一覽本周區塊鏈行業大事.
1900/1/1 0:00:00作者:Mikey0x DeFi的優勢之一是任何人都可以隨時隨地參與其中,即任何人任何時候都有機會作為DeFi參與者獲得收益,甚至獲得在傳統金融領域很難或不可能獲得的收益.
1900/1/1 0:00:00文/以太坊基金會;譯/金色財經xiaozou·?提款功能即將到來!Shapella網絡升級計劃于epoch?194048在以太坊網絡上激活,也就是UTC時間2023年4月12日22:27:35.
1900/1/1 0:00:00撰文:Alex 編譯:0×11,ForesightNews「加密項目多年來一直在這樣做」,請適可而止吧.
1900/1/1 0:00:00以太坊,這個由加密領域傳奇人物VitalikButerin創立的革命性智能合約平臺,自2014年誕生以來,在加密行業的各個重要時刻都發揮舉足輕重的作用.
1900/1/1 0:00:00去年FTX的暴雷和最近硅谷銀破產事件對加密行業造成了沉重的打擊,但是也在推動加密貨幣交易向去中心化的方向傾斜。 在3月份的大部分時間里,所有主流DEX的交易量都保持著良好的上升勢頭.
1900/1/1 0:00:00