Amber Group, firma konsultingowa zajmująca się aktywami cyfrowymi, stwierdziła, że była w stanie odtworzyć cały wektor ataku po zbadaniu ostatniej luki Wintermute o wartości 160 milionów dolarów.
Amber Group oświadczyła, że ponownie obliczyła klucz prywatny adresu używanego przez firmę animującą rynek Wintermute. Na poparcie tego twierdzenia podpisał transakcję z przejętego adresu Wintermute i opublikował notatkę w łańcuchu.
https://t.co/8qAOmPMcDC
— Grupa Amber (@ambergroup_io) 27 września 2022 r
W swoim badaniu ataku Amber stwierdziła, że złamanie klucza prywatnego za pomocą laptopa MacBook M1 zajęło firmie zaledwie dwa dni. W tym celu firma zastosowała atak siłowy w celu uzyskania frazy początkowej (lub klucza prywatnego), która została następnie wykorzystana do odblokowania gotówki przechowywanej pod adresem Wintermute.
Odtworzyliśmy najnowszy hack Wintermute. Opracowano algorytm umożliwiający zbudowanie exploita. Udało nam się odtworzyć klucz prywatny na MacBooku M1 z pamięcią 16G w ciągu 48 godzin. Pełny opis pojawi się w ciągu najbliższych kilku dni.
— Grupa Amber (@ambergroup_io) 27 września 2022 r
20 września platforma handlu kryptowalutami Wintermute została zhakowana na kwotę 160 milionów dolarów ze skarbca Ethereum. Skarbiec korzysta z adresu administratora w celu wyodrębnienia klucza prywatnego i przeniesienia środków.
Zhakowane konto administratora Wintermute zawierało „adres próżny” – formę adresu kryptograficznego, która zawiera rozpoznawalne nazwy lub liczby lub ma określony styl i może zostać utworzona przy użyciu określonych narzędzi internetowych, takich jak wulgaryzmy. Eksperci ds. bezpieczeństwa firmy 1inch odkryli, że wrodzy hakerzy mogą obliczać klucze prywatne adresów prywatnych utworzonych za pomocą wulgaryzmów w celu kradzieży środków.
Amber zdecydowała się przeprowadzić własne dochodzenie kilka dni po włamaniu do Wintermute. Następnie firma ustaliła, że ona również może odzyskać klucz prywatny powiązany z prywatnym adresem Wintermute oraz oszacować, jakiego sprzętu i czasu potrzeba do złamania adresu utworzonego przez Profanity.
„Odkryliśmy, jak Profanity dzieli pracę na procesorach graficznych. Na tej podstawie możemy efektywnie obliczyć klucz prywatny dowolnego klucza publicznego wygenerowanego przez Profanity. Wstępnie obliczamy tabelę kluczy publicznych, a następnie wykonujemy obliczenia odwrotne, aż znajdziemy w tabeli klucz publiczny” – powiedziała Amber.
ZASTRZEŻENIE: Informacje zawarte na tej stronie mają charakter ogólnego komentarza rynkowego i nie stanowią porady inwestycyjnej. Zachęcamy do przeprowadzenia własnych badań przed inwestycją.
Dołącz do nas, aby śledzić aktualności: https://linktr.ee/coincu
Strona internetowa: coincu.com
Harolda
Wiadomości CoinCu

