تعيد Amber Group إنتاج استغلال Wintermute في غضون 48 ساعة باستخدام Apple MacBook PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

تعيد Amber Group إنتاج استغلال Wintermute في غضون 48 ساعة باستخدام جهاز Apple MacBook

بعد إجراء تحقيق في الأخيرة استغلال 160 مليون دولار من Wintermute، شركة الأصول الرقمية Amber Group محمد كانت قادرة على تكرار ناقل الهجوم الكامل.

وقالت أمبر إنها أعادت حساب المفتاح الخاص للعنوان الذي استخدمته شركة وينترموت لصناعة السوق. كذلك وقعت معاملة من عنوان Wintermute المخترق و اليسار رسالة على السلسلة لإثبات ادعاءها. 

في تحليلها للاختراق ، قالت Amber إن الأمر استغرقت الشركة يومين فقط لكسر المفتاح الخاص بمساعدة كمبيوتر MacBook M1. وللقيام بذلك، شنت الشركة هجومًا عنيفًا استخرج العبارة الأولية (أو المفتاح الخاص) لفتح الأموال الموجودة في عنوان وينترموت.

"لقد أعدنا إنتاج اختراق Wintermute الأخير. اكتشف الخوارزمية لبناء الثغرة. تمكنا من إعادة إنتاج المفتاح الخاص على MacBook M1 بذاكرة 16G في أقل من 48 ساعة ، "Amber Group وأشار  iغ سقسقة.

في 20 سبتمبر ، تم اختراق شركة Wintermute لصنع السوق المشفرة مقابل 160 مليون دولار من قبو Ethereum الخاص بها. اعتمد الخزنة على عنوان المسؤول ، والذي كان مستهدفًا لاستخراج المفتاح الخاص لنقل الأموال.

كان حساب مسؤول Wintermute المخترق عبارة عن "عنوان مغرور" ، وهو نوع من عناوين التشفير التي تحتوي على أسماء أو أرقام يمكن التعرف عليها بداخلها - أو التي لها نمط معين - ويمكن إنشاؤها باستخدام أدوات معينة عبر الإنترنت بما في ذلك الألفاظ النابية. محللو الأمن في 1 بوصة وجدت أن المفاتيح الخاصة لعناوين الغرور التي تم إنشاؤها باستخدام لغة نابية يمكن أن يحسبها قراصنة ضارون لسرقة الأموال.

بعد عدة أيام من استغلال Wintermute ، قررت Amber إجراء تحقيق خاص بها. واصلت الشركة تحديد أنه يمكنها أيضًا استخراج المفتاح الخاص الذي ينتمي إلى عنوان الغرور الخاص بـ Wintermute وتقدير متطلبات الأجهزة والوقت لكسر العنوان الناتج عن الألفاظ النابية.

في تحليلها المستقل، أوضحت آمبر أن الألفاظ النابية اعتمدت على خوارزمية منحنى إهليلجي معينة لإنشاء مجموعات كبيرة من العناوين العامة والخاصة التي تحتوي على أحرف معينة مرغوبة. أنشأت أداة الألفاظ النابية ملايين العناوين في الثانية وبحثت عن الحروف أو الأرقام المطلوبة التي طلبها المستخدمون كعناوين محفظة مخصصة. ومع ذلك، فإن العملية المستخدمة لإنشاء تلك العناوين تفتقر إلى العشوائية، ويمكن حساب المفاتيح الخاصة بشكل عكسي باستخدام وحدات معالجة الرسومات.

"اكتشفنا كيف تقسم الألفاظ النابية الوظيفة على وحدات معالجة الرسومات. بناءً على ذلك ، يمكننا حساب المفتاح الخاص بكفاءة لأي مفتاح عام تم إنشاؤه بواسطة لغة بذيئة. قال آمبر: "نقوم بحساب جدول مفتاح عمومي مسبقًا ، ثم نقوم بحساب عكسي حتى نجد المفتاح العام في الجدول".

© 2022 The Block Crypto، Inc. جميع الحقوق محفوظة. يتم توفير هذه المقالة لأغراض إعلامية فقط. لا يُعرض أو يُقصد استخدامه كمشورة قانونية أو ضريبية أو استثمارية أو مالية أو غيرها.

نبذة عن الكاتب

Vishal Chawla هو مراسل غطى خصوصيات وعموميات صناعة التكنولوجيا لأكثر من نصف عقد. قبل انضمامه إلى The Block ، عمل Vishal في شركات إعلامية مثل Crypto Briefing و IDG ComputerWorld و CIO.com. لمتابعته عبر تويتر vishal4c @

الطابع الزمني:

اكثر من كتلة