Amber Group reprodutseerib Wintermute'i kasutust 48 tunni jooksul Apple MacBookiga

Pärast uurimist hiljutiste 160 miljoni dollari ärakasutamine of Wintermute, digitaalsete varade ettevõte Amber Group ütles see suutis korrata kogu rünnakuvektorit.

Amber ütles, et ta arvutas ümber selle aadressi privaatvõtme, mida turutegev ettevõte Wintermute oli kasutanud. See samuti allkirjastatud tehing Wintermute häkitud aadressilt ja lahkus ahelas sõnum oma väite tõestamiseks. 

Häkkimise analüüsis ütles Amber, et ettevõttel kulus MacBook M1 arvuti abil privaatvõtme purustamiseks vaid kaks päeva. Selleks alustas ettevõte toore jõu rünnakut, mis eraldas Wintermute'i aadressi algfraasi

"Oleme reprodutseerinud hiljutise Wintermute'i häkkimise. Arvasin välja ärakasutamise algoritmi. Suutsime privaatvõtme reprodutseerida 1G mäluga MacBook M16-s vähem kui 48 tunniga,” ütles Amber Group. märkida  ija säutsud.

20. septembril häkiti krüptoturgudel tegutsevale ettevõttele Wintermute Ethereumi varahoidlast 160 miljonit dollarit. Varahoidla tugines administraatori aadressile, mille eesmärk oli eraldada raha teisaldamiseks privaatvõti.

Wintermute'i häkitud administraatorikonto oli edevusaadress, krüptoaadressi tüüp, mis sisaldas nende sees tuvastatavaid nimesid või numbreid – või millel on konkreetne stiil – ja mida saab luua teatud veebitööriistade, sealhulgas roppuste abil. Turvaanalüütikud 1 tolli juures avastatud et Profanity abil loodud edevusaadresside privaatvõtmed võivad pahatahtlikud häkkerid raha varastada.

Mitu päeva pärast Wintermute'i ärakasutamist otsustas Amber viia läbi oma uurimise. Ettevõte tegi kindlaks, et ka tema suudab eraldada Wintermute'i edevusaadressile kuuluva privaatvõtme ning hinnata Profanity loodud aadressi purustamiseks vajalikku riistvara- ja ajavajadust.

Amber selgitas oma sõltumatus analüüsis, et Profanity tugines kindlale algoritmile, et luua suuri avalikke ja privaatseid aadresse, millel olid teatud soovitavad tähemärgid. Profanity tööriist lõi miljoneid aadresse sekundis ja otsis soovitud tähti või numbreid, mida kasutajad taotlesid kohandatud rahakoti aadressidena. Siiski puudus nende aadresside genereerimiseks kasutatud protsessis juhuslikkus ja privaatvõtmeid sai GPU-dega vastupidiselt arvutada.

„Mõtlesime välja, kuidas Profanity jagab GPU-de tööd. Selle põhjal saame tõhusalt arvutada mis tahes Profanity loodud avaliku võtme privaatvõtme. Eelnevalt arvutame avaliku võtme tabeli, seejärel teeme pöördarvutuse, kuni leiame tabelist avaliku võtme, ”ütles Amber Group.

© 2022 The Block Crypto, Inc. Kõik õigused kaitstud. See artikkel on esitatud ainult informatiivsel eesmärgil. Seda ei pakuta ega kavatseta kasutada juriidilise, maksu-, investeerimis-, finants- ega muu nõuandena.

Allikas: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss