پس از انجام تحقیقات در مورد اخیر بهره برداری 160 میلیون دلاری از Wintermute، شرکت دارایی های دیجیتال Amber Group گفت: توانست بردار حمله کامل را تکرار کند.
آمبر گفت که کلید خصوصی آدرسی را که شرکت بازارساز Wintermute استفاده کرده بود، دوباره محاسبه کرده است. آن را نیز امضاء شده تراکنش از آدرس هک شده Wintermute و ترک کرد یک پیام زنجیره ای برای اثبات ادعای خود.
آمبر در تجزیه و تحلیل خود از هک گفت که این شرکت تنها دو روز طول کشید تا کلید خصوصی را با کمک یک کامپیوتر مک بوک M1 شکست دهد. برای انجام این کار، شرکت یک حمله brute force را آغاز کرد که عبارت seed (یا کلید خصوصی) را استخراج کرد تا سپس وجوه موجود در آدرس Wintermute را باز کند..
ما هک اخیر Wintermute را بازتولید کرده ایم. الگوریتم ساخت اکسپلویت را مشخص کرد. ما توانستیم کلید خصوصی را در مک بوک M1 با حافظه 16G در کمتر از 48 ساعت بازتولید کنیم. اشاره کرد iتوییت
در 20 سپتامبر، شرکت سازنده بازار ارزهای دیجیتال Wintermute به قیمت 160 میلیون دلار از صندوق اتریوم خود هک شد. خزانه متکی به یک آدرس مدیر بود که هدف آن استخراج کلید خصوصی برای جابجایی وجوه بود.
حساب مدیریت هک شده Wintermute یک «آدرس بیهوده» بود، یک نوع آدرس رمزنگاری حاوی نامها یا اعداد قابل شناسایی در آنها - یا سبک خاصی - و میتوان با استفاده از ابزارهای آنلاین خاصی از جمله فحشا ایجاد کرد. تحلیلگران امنیتی در 1 اینچ یافت اینکه کلیدهای خصوصی آدرسهای بیهوده تولید شده با فحشا میتوانند توسط هکرهای مخرب برای سرقت وجوه محاسبه شوند.
چند روز پس از سوء استفاده از Wintermute، آمبر تصمیم گرفت تحقیقات خود را انجام دهد. این شرکت در ادامه مشخص کرد که می تواند کلید خصوصی متعلق به آدرس Vantermute's Wintermute را نیز استخراج کند و سخت افزار و زمان مورد نیاز برای شکستن آدرس تولید شده توسط Profanity را تخمین بزند.
در تجزیه و تحلیل مستقل خود، امبر توضیح داد که فحشا بر یک الگوریتم منحنی بیضوی خاص برای تولید مجموعههای بزرگی از آدرسهای عمومی و خصوصی که دارای کاراکترهای مطلوب خاصی هستند، تکیه میکند. ابزار Profanity میلیون ها آدرس در هر ثانیه ایجاد می کند و حروف یا ارقام مورد نظر را که توسط کاربران به عنوان آدرس کیف پول سفارشی درخواست شده بود جستجو می کند. با این حال، فرآیندی که برای تولید آن آدرسها استفاده میشود، تصادفی نبود و کلیدهای خصوصی را میتوان با پردازندههای گرافیکی معکوس محاسبه کرد.
ما متوجه شدیم که چگونه فحشا کار را در GPU تقسیم می کند. بر این اساس، میتوانیم کلید خصوصی هر کلید عمومی تولید شده توسط Profanity را به طور موثر محاسبه کنیم. ما یک جدول کلید عمومی را از قبل محاسبه می کنیم، سپس محاسبات معکوس را انجام می دهیم تا زمانی که کلید عمومی را در جدول پیدا کنیم.
© 2022 کلیه حقوق این سایت متعلق به Block Crypto ، Inc. این مقاله فقط برای مقاصد اطلاعاتی ارائه شده است. این پیشنهاد یا در نظر گرفته نشده است که به عنوان مشاوره قانونی ، مالیاتی ، سرمایه گذاری ، مالی یا سایر موارد استفاده شود.
درباره نویسنده
ویشال چاولا خبرنگاری است که بیش از نیم دهه است که جزئیات صنعت فناوری را پوشش داده است. ویشال قبل از پیوستن به The Block برای شرکتهای رسانهای مانند Crypto Briefing، IDG ComputerWorld و CIO.com کار میکرد. او را در توییتر @vishal4c دنبال کنید.
- رنگ کهربایی
- گروه کهربا
- بیت کوین
- بلاکچین
- انطباق با بلاک چین
- کنفرانس بلاکچین
- coinbase
- coingenius
- اجماع
- کنفرانس رمزنگاری
- معدنکاری رمز گشایی
- کریپتو کارنسی (رمز ارزها )
- غیر متمرکز
- DEFI
- دارایی های دیجیتال
- ethereum
- هک
- هک
- فراگیری ماشین
- رمز غیر قابل شستشو
- افلاطون
- افلاطون آی
- هوش داده افلاطون
- پلاتوبلاک چین
- PlatoData
- بازی پلاتو
- چند ضلعی
- اثبات سهام
- تیم امنیت لاتاری
- بلوک
- W3
- زمستان
- زفیرنت