Amber Group reproducira Wintermute exploit u 48 sati koristeći Apple MacBook

Nakon provedene istrage o nedavnom Eksploatacija od 160 milijuna dolara od Wintermutea, tvrtka za digitalnu imovinu Amber Group , rekao je mogao je ponoviti puni vektor napada.

Amber je rekla da je ponovno izračunala privatni ključ adrese koju je koristila tvrtka Wintermute za stvaranje tržišta. Također potpisan transakcija s Wintermuteove hakirane adrese i lijevo poruku u lancu da dokaže svoju tvrdnju. 

U svojoj analizi hakiranja, Amber je rekla da je firmi trebalo samo dva dana da probije privatni ključ uz pomoć MacBook M1 računala. Kako bi to učinila, tvrtka je pokrenula brute force napad koji je izvukao početnu frazu za Wintermuteovu adresu

“Reproducirali smo nedavni Wintermute hack. Smislio sam algoritam za izgradnju eksploatacije. Uspjeli smo reproducirati privatni ključ na MacBook M1 s 16G memorije za <48h,” Amber Group primijetio  ina tweet.

Dana 20. rujna, tvrtka Wintermute za kreiranje kripto tržišta hakirana je za 160 milijuna dolara iz svog Ethereum trezora. Trezor se oslanjao na adresu administratora, koja je trebala izdvojiti privatni ključ za premještanje sredstava.

Wintermuteov hakirani administratorski račun bio je "adresa ispraznosti", vrsta kripto adrese koja sadrži prepoznatljiva imena ili brojeve unutar sebe - ili koji imaju određeni stil - i može se generirati pomoću određenih online alata uključujući vulgarnost. Sigurnosni analitičari na 1 inču pronađen da bi zlonamjerni hakeri mogli izračunati privatne ključeve osobnih adresa generiranih s Profanity za krađu sredstava.

Nekoliko dana nakon podviga Wintermutea, Amber je odlučila provesti vlastitu istragu. Tvrtka je zatim utvrdila da bi i ona mogla izdvojiti privatni ključ koji pripada Wintermuteovoj adresi ispraznosti i procijeniti hardverske i vremenske potrebe za probijanje adrese koju generira Profanity.

U svojoj neovisnoj analizi, Amber je objasnio da se Profanity oslanja na određeni algoritam za generiranje velikih skupova javnih i privatnih adresa koje imaju određene poželjne znakove. Alat Profanity kreirao je milijune adresa u sekundi i tražio željena slova ili znamenke koje su korisnici tražili kao prilagođene adrese novčanika. Ipak, procesu korištenom za generiranje tih adresa nedostajala je slučajnost, a privatni ključevi mogli su se obrnuto izračunati pomoću GPU-a.

“Shvatili smo kako Profanity dijeli posao na GPU-u. Na temelju toga možemo učinkovito izračunati privatni ključ bilo kojeg javnog ključa koji generira Profanity. Prethodno izračunavamo tablicu javnih ključeva, a zatim radimo obrnuto izračunavanje dok ne pronađemo javni ključ u tablici,” rekli su iz Amber Group.

© 2022. Block Crypto, Inc. Sva prava pridržana. Ovaj je članak dostupan samo u informativne svrhe. Ne nude se niti se koriste kao pravni, porezni, investicijski, financijski ili drugi savjeti.

Izvor: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss