Amber Group gengiver Wintermute-udnyttelsen på 48 timer ved hjælp af en Apple MacBook PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Amber Group gengiver Wintermute-udnyttelsen på 48 timer ved hjælp af en Apple MacBook

Efter at have gennemført en undersøgelse af de seneste $160 millioner udnyttelse af Wintermute, digitale aktiver firma Amber Group sagde den var i stand til at gentage den fulde angrebsvektor.

Amber sagde, at den genberegnet den private nøgle til adressen, som markedsskabende firma Wintermute havde brugt. Det også underskrevet en transaktion fra Wintermutes hackede adresse og til venstre en on-chain besked for at bevise sin påstand. 

I sin analyse af hacket sagde Amber, at det tog firmaet kun to dage at knække den private nøgle ved hjælp af en MacBook M1-computer. For at gøre dette lancerede firmaet et brute force-angreb, der udtrak frøsætningen (eller den private nøgle) for derefter at låse op for midler, der var indeholdt i Wintermutes adresse

"Vi har gengivet det seneste Wintermute-hack. Har fundet ud af algoritmen til at bygge udnyttelsen. Vi var i stand til at gengive den private nøgle på en MacBook M1 med 16G hukommelse på <48 timer," Amber Group bemærkede  iet tweet.

Den 20. september blev det kryptomarkedsskabende firma Wintermute hacket for 160 millioner dollars fra sin Ethereum-boks. Vaulten var afhængig af en administratoradresse, som var målrettet til at udtrække den private nøgle for at flytte midlerne.

Wintermutes hackede administratorkonto var en "forfængelighedsadresse", en type kryptoadresse, der indeholdt identificerbare navne eller numre i dem - eller som har en bestemt stil - og kan genereres ved hjælp af visse onlineværktøjer, inklusive bandeord. Sikkerhedsanalytikere hos 1inch fundet at private nøgler til forfængelighedsadresser genereret med bandeord kunne beregnes af ondsindede hackere for at stjæle penge.

Flere dage efter udnyttelsen af ​​Wintermute besluttede Amber at foretage sin egen undersøgelse. Firmaet fortsatte med at fastslå, at det også kunne udtrække den private nøgle, der hører til Wintermutes forfængelighedsadresse, og estimere hardware- og tidskravene til at knække adressen genereret af bandeord.

I sin uafhængige analyse forklarede Amber, at Profanity var afhængig af en bestemt elliptisk kurvealgoritme til at generere store sæt offentlige og private adresser, der havde visse ønskværdige tegn. Profanity-værktøjet oprettede millioner af adresser i sekundet og søgte efter de ønskede bogstaver eller cifre, som brugerne anmodede om som brugerdefinerede tegnebogsadresser. Alligevel manglede processen, der blev brugt til at generere disse adresser, tilfældighed, og private nøgler kunne beregnes omvendt med GPU'er.

"Vi fandt ud af, hvordan bandeord deler jobbet på GPU'er. Baseret på det kan vi effektivt beregne den private nøgle for enhver offentlig nøgle, der er genereret af bandeord. Vi forudberegner en offentlig nøgletabel og foretager derefter omvendt beregning, indtil vi finder den offentlige nøgle i tabellen," sagde Amber.

© 2022 The Block Crypto, Inc. Alle rettigheder forbeholdes. Denne artikel er kun til orientering. Det tilbydes ikke eller er beregnet til at blive brugt som juridisk, skat, investering, finansiel eller anden rådgivning.

Om forfatteren

Vishal Chawla er en reporter, der har dækket ins og outs i tech-industrien i mere end et halvt årti. Før han kom til The Block, arbejdede Vishal for mediefirmaer som Crypto Briefing, IDG ComputerWorld og CIO.com. Følg ham på Twitter @vishal4c.

Tidsstempel:

Mere fra Blokken