Amber Group reprodutseerib Wintermute'i ärakasutamise 48 tunniga, kasutades Apple MacBook PlatoBlockchain Data Intelligence'i. Vertikaalne otsing. Ai.

Amber Group reprodutseerib Wintermute'i kasutust 48 tunni jooksul Apple MacBookiga

Pärast uurimist hiljutiste 160 miljoni dollari ärakasutamine of Wintermute, digitaalsete varade ettevõte Amber Group ütles see suutis korrata kogu rünnakuvektorit.

Amber ütles, et ta arvutas ümber selle aadressi privaatvõtme, mida turutegev ettevõte Wintermute oli kasutanud. See samuti allkirjastatud tehing Wintermute häkitud aadressilt ja lahkus ahelas sõnum oma väite tõestamiseks. 

Häkkimise analüüsis ütles Amber, et ettevõttel kulus MacBook M1 arvuti abil privaatvõtme purustamiseks vaid kaks päeva. To do this, the firm launched a brute force attack that extracted the seed phrase (or private key) to then unlock funds held in Wintermute’s address

"Oleme reprodutseerinud hiljutise Wintermute'i häkkimise. Arvasin välja ärakasutamise algoritmi. Suutsime privaatvõtme reprodutseerida 1G mäluga MacBook M16-s vähem kui 48 tunniga,” ütles Amber Group. märkida  ija säutsud.

20. septembril häkiti krüptoturgudel tegutsevale ettevõttele Wintermute Ethereumi varahoidlast 160 miljonit dollarit. Varahoidla tugines administraatori aadressile, mille eesmärk oli eraldada raha teisaldamiseks privaatvõti.

Wintermute'i häkitud administraatorikonto oli edevusaadress, krüptoaadressi tüüp, mis sisaldas nende sees tuvastatavaid nimesid või numbreid – või millel on konkreetne stiil – ja mida saab luua teatud veebitööriistade, sealhulgas roppuste abil. Turvaanalüütikud 1 tolli juures avastatud et Profanity abil loodud edevusaadresside privaatvõtmed võivad pahatahtlikud häkkerid raha varastada.

Mitu päeva pärast Wintermute'i ärakasutamist otsustas Amber viia läbi oma uurimise. Ettevõte tegi kindlaks, et ka tema suudab eraldada Wintermute'i edevusaadressile kuuluva privaatvõtme ning hinnata Profanity loodud aadressi purustamiseks vajalikku riistvara- ja ajavajadust.

In its independent analysis, Amber explained that Profanity relied on a particular elliptic curve algorithm to generate large sets of public and private addresses that had certain desirable characters. The Profanity tool created millions of addresses per second and searched for the desired letters or digits that were requested by users as custom wallet addresses. Still, the process used to generate those addresses lacked randomness, and private keys could be reverse-calculated with GPUs.

„Mõtlesime välja, kuidas Profanity jagab GPU-de tööd. Selle põhjal saame tõhusalt arvutada mis tahes Profanity loodud avaliku võtme privaatvõtme. Eelnevalt arvutame avaliku võtme tabeli, seejärel teeme pöördarvutuse, kuni leiame tabelist avaliku võtme, ”ütles Amber.

© 2022 The Block Crypto, Inc. Kõik õigused kaitstud. See artikkel on esitatud ainult informatiivsel eesmärgil. Seda ei pakuta ega kavatseta kasutada juriidilise, maksu-, investeerimis-, finants- ega muu nõuandena.

Teave Autor:

Vishal Chawla on reporter, kes on rohkem kui pool kümnendit käsitlenud tehnoloogiatööstuse läbi ja lõhki. Enne The Blockiga liitumist töötas Vishal sellistes meediaettevõtetes nagu Crypto Briefing, IDG ComputerWorld ja CIO.com. Jälgi teda Twitteris @vishal4c.

Ajatempel:

Veel alates Plokk