Amber Group, una consultora de activos digitales, afirmó que pudo replicar todo el vector de ataque después de realizar un examen de la reciente vulnerabilidad Wintermute de 160 millones de dólares.
Amber Group declaró que volvió a calcular la clave privada de la dirección utilizada por la empresa de creación de mercado Wintermute. Para respaldar esta acusación, firmó una transacción desde la dirección secuestrada de Wintermute y publicó una nota en la cadena.
https://t.co/8qAOmPMcDC
– Grupo Amber (@ambergroup_io) 27 de septiembre de 2022
Amber declaró en su estudio del ataque que a la empresa le tomó sólo dos días descifrar la clave privada utilizando una computadora portátil MacBook M1. Para hacer esto, la empresa utilizó un ataque de fuerza bruta para obtener la frase inicial (o clave privada), que luego se usó para desbloquear el efectivo guardado en la dirección de Wintermute.
Hemos reproducido el reciente hack de Wintermute. Descubrí el algoritmo para construir el exploit. Pudimos reproducir la clave privada en una MacBook M1 con memoria de 16G en <48h. El artículo completo llegará en los próximos días.
– Grupo Amber (@ambergroup_io) 27 de septiembre de 2022
El 20 de septiembre, la plataforma de comercio de criptomonedas Wintermute fue pirateada por 160 millones de dólares desde su bóveda Ethereum. La bóveda depende de una dirección de administrador para extraer la clave privada y transferir los fondos.
La cuenta de administrador pirateada de Wintermute tenía una "dirección personalizada", una forma de dirección criptográfica que contiene nombres o números reconocibles o tiene un estilo determinado y puede construirse utilizando ciertas herramientas web como Profanity. Los expertos en seguridad de 1inch descubrieron que los piratas informáticos hostiles podrían calcular las claves privadas de direcciones personalizadas producidas utilizando Profanity para robar fondos.
Amber decidió realizar su propia investigación unos días después del ataque de Wintermute. Luego, la compañía determinó que también podría recuperar la clave privada asociada con la dirección personalizada de Wintermute y estimar el hardware y el tiempo necesarios para descifrar la dirección creada por Profanity.
“Descubrimos cómo Profanity divide el trabajo en las GPU. En base a eso, podemos calcular de manera eficiente la clave privada de cualquier clave pública generada por Profanity. Precalculamos una tabla de claves públicas y luego hacemos el cálculo inverso hasta que encontramos la clave pública en la tabla”, dijo Amber.
DESCARGO DE RESPONSABILIDAD: La información contenida en este sitio web se proporciona como comentario general del mercado y no constituye asesoramiento de inversión. Le recomendamos que haga su propia investigación antes de invertir.
Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu
Sitio web: coincu.com
harold
Noticias CoinCu

