Wintermute häkk taasloodud; õppige, mis läks valesti 20. sept.

Hongkongis asuv digitaalsete varade ettevõte Amber Group dekodeeris eelmisel kuul toimunud Wintermute'i häkkimise. 20. septembril toimunud häkkimise tõttu kaotas kauplemisplatvorm selle ärakasutamise tõttu ligikaudu 160 miljonit dollarit. 

Natuke häkkimisest

As teatatud AMBCrypto poolt varem teenis häkker rohkem kui 61 miljonit dollarit USD münt [USDC], 29.4 miljonit dollarit Lõastamine [USDT]ja 671 pakitud Bitcoin [wBTC] väärt rohkem kui 13 miljonit dollarit.

Varastatud vahendite hulka kuulusid ka mitmed teised altcoinid miljonite dollarite väärtuses. Häkker sai raha rohkem kui 90 altcoini vahel.

Amber Groupi uurimine 

Merevaigurühm õnnestus häkkimine uuesti luua, kloonides algoritmi, mida kurjategija väidetavalt kasutas. Protsess oli Amber Groupi sõnul üsna kiire ega hõlmanud keerukate seadmete kasutamist. 

Tuletage meelde seda krüptomõjutajat @K06a varem väitis, et Wintermute'i "edevusaadressi" ründamine võib teoreetiliselt olla võimalik 50 päevaga, kasutades 1,000 graafikaprotsessorit. Edevusaadress on tavaliselt kergesti tuvastatav ja seega suhteliselt haavatav.

Wintemute väljendatud pärast häkkimist kasutati Ethereumi aadresside genereerimise tööriista Profanity mitme selle aadressi genereerimiseks, mis juhtusid sisaldama ees mitut nulli (edevusaadress).

Amber Group pani selle teooria proovile ja välja töötatud selle kohta, kuidas nad kasutasid ära profanity viga, et häkkeri ärakasutamist uuesti luua. Testhäkkimiseks kasutas rühm häkkimisega seotud andmekogumite töötlemiseks 1 GB muutmäluga Apple Macbook M16. Nad suutsid algoritmi uuesti luua vähem kui 48 tunniga. Blogi lisas veel,

"Tegelik protsess, arvestamata eelarvutust, võttis ühe aadressi jaoks umbes 40 minutit, mille ees oli seitse nulli. Lõpetasime juurutamise ja saime privaatvõtme lahti murda 0x0000000fe6a514a32abdcdfcc076c85243de899b vähem kui 48 tunni jooksul." 

Wintermute'i tegevjuht Evgeny Gaevoy ei olnud päris lõbus, kui Amber Group esmakordselt paljastas, et oli häkkimise algoritmi edukalt klooninud. Gaevoy vastas uudisele kommenteerides “klass” Amber Groupi säutsus. 

. Amber Group teatas lisaks,

"Häkkide ja ärakasutamiste taasesitamisel saame paremini mõista kogu Web3 ründepinna spektrit. Parem kollektiivne teadlikkus erinevatest häkkide, vigade ja haavatavuste mustritest aitab loodetavasti kaasa tugevamale ja rünnakukindlamale tulevikule.

Amber Group rõhutas tõsiasja, et Profanity kaudu genereeritud aadressid ei olnud turvalised ja nendega seotud rahalised vahendid on kindlasti ohtlikud. 

Allikas: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/