Amber Group reproduce el exploit Wintermute en 48 horas utilizando un Apple MacBook PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Amber Group reproduce el exploit Wintermute en 48 horas usando un Apple MacBook

Después de realizar una investigación sobre los recientes Exploit de $ 160 millones de Wintermute, firma de activos digitales Amber Group dijo fue capaz de repetir el vector de ataque completo.

Amber dijo que recalculó la clave privada de la dirección que había utilizado la firma de creación de mercado Wintermute. También firmado una transacción de la dirección pirateada de Wintermute y izquierda un mensaje en cadena para probar su afirmación. 

En su análisis del hackeo, Amber dijo que la empresa tardó solo dos días en descifrar la clave privada con la ayuda de una computadora MacBook M1. Para hacer esto, la firma lanzó un ataque de fuerza bruta que extrajo la frase inicial (o clave privada) para luego desbloquear los fondos guardados en la dirección de Wintermute.

“Hemos reproducido el reciente truco de Wintermute. Descubrí el algoritmo para construir el exploit. Pudimos reproducir la clave privada en una MacBook M1 con memoria 16G en <48h”, Amber Group señaló  iun tuit.

El 20 de septiembre, la firma de creación de criptomercados Wintermute fue pirateada por $ 160 millones de su bóveda Ethereum. La bóveda se basó en una dirección de administrador, cuyo objetivo era extraer la clave privada para mover los fondos.

La cuenta de administrador pirateada de Wintermute era una "dirección de vanidad", un tipo de dirección criptográfica que contiene nombres o números identificables dentro de ellos, o que tienen un estilo particular, y se pueden generar utilizando ciertas herramientas en línea, incluida Profanity. Analistas de seguridad en 1inch encontrado que los piratas informáticos maliciosos podrían calcular las claves privadas de las direcciones personalizadas generadas con Blasfemias para robar fondos.

Varios días después de la hazaña de Wintermute, Amber decidió realizar su propia investigación. La empresa determinó que también podía extraer la clave privada perteneciente a la dirección personal de Wintermute y estimar los requisitos de hardware y tiempo para descifrar la dirección generada por Profanity.

En su análisis independiente, Amber explicó que Profanity se basaba en un algoritmo de curva elíptica particular para generar grandes conjuntos de direcciones públicas y privadas que tenían ciertos caracteres deseables. La herramienta Profanity creó millones de direcciones por segundo y buscó las letras o dígitos deseados que los usuarios solicitaban como direcciones de billetera personalizadas. Aún así, el proceso utilizado para generar esas direcciones carecía de aleatoriedad y las claves privadas podían calcularse a la inversa con GPU.

“Descubrimos cómo Profanity divide el trabajo en GPU. En base a eso, podemos calcular de manera eficiente la clave privada de cualquier clave pública generada por Profanity. Calculamos previamente una tabla de clave pública, luego hacemos el cálculo inverso hasta que encontramos la clave pública en la tabla”, dijo Amber.

© 2022 The Block Crypto, Inc. Todos los derechos reservados. Este artículo se proporciona sólo para fines informativos. No se ofrece ni pretende utilizarse como asesoramiento legal, fiscal, de inversión, financiero o de otro tipo.

sobre el autor

Vishal Chawla es un reportero que ha cubierto los entresijos de la industria tecnológica durante más de media década. Antes de unirse a The Block, Vishal trabajó para empresas de medios como Crypto Briefing, IDG ComputerWorld y CIO.com. Síguelo en Twitter @vishal4c.

Sello de tiempo:

Mas de El bloque