Amber Group با استفاده از Apple MacBook PlatoBlockchain Data Intelligence بهره برداری Wintermute را در 48 ساعت بازتولید می کند. جستجوی عمودی Ai.

Amber Group با استفاده از Apple MacBook، بهره برداری Wintermute را در 48 ساعت بازتولید می کند

پس از انجام تحقیقات در مورد اخیر بهره برداری 160 میلیون دلاری از Wintermute، شرکت دارایی های دیجیتال Amber Group گفت: توانست بردار حمله کامل را تکرار کند.

آمبر گفت که کلید خصوصی آدرسی را که شرکت بازارساز Wintermute استفاده کرده بود، دوباره محاسبه کرده است. آن را نیز امضاء شده تراکنش از آدرس هک شده Wintermute و ترک کرد یک پیام زنجیره ای برای اثبات ادعای خود. 

آمبر در تجزیه و تحلیل خود از هک گفت که این شرکت تنها دو روز طول کشید تا کلید خصوصی را با کمک یک کامپیوتر مک بوک M1 شکست دهد. برای انجام این کار، شرکت یک حمله brute force را آغاز کرد که عبارت seed (یا کلید خصوصی) را استخراج کرد تا سپس وجوه موجود در آدرس Wintermute را باز کند.

ما هک اخیر Wintermute را بازتولید کرده ایم. الگوریتم ساخت اکسپلویت را مشخص کرد. ما توانستیم کلید خصوصی را در مک بوک M1 با حافظه 16G در کمتر از 48 ساعت بازتولید کنیم. اشاره کرد  iتوییت

در 20 سپتامبر، شرکت سازنده بازار ارزهای دیجیتال Wintermute به قیمت 160 میلیون دلار از صندوق اتریوم خود هک شد. خزانه متکی به یک آدرس مدیر بود که هدف آن استخراج کلید خصوصی برای جابجایی وجوه بود.

حساب مدیریت هک شده Wintermute یک «آدرس بیهوده» بود، یک نوع آدرس رمزنگاری حاوی نام‌ها یا اعداد قابل شناسایی در آن‌ها - یا سبک خاصی - و می‌توان با استفاده از ابزارهای آنلاین خاصی از جمله فحشا ایجاد کرد. تحلیلگران امنیتی در 1 اینچ یافت اینکه کلیدهای خصوصی آدرس‌های بیهوده تولید شده با فحشا می‌توانند توسط هکرهای مخرب برای سرقت وجوه محاسبه شوند.

چند روز پس از سوء استفاده از Wintermute، آمبر تصمیم گرفت تحقیقات خود را انجام دهد. این شرکت در ادامه مشخص کرد که می تواند کلید خصوصی متعلق به آدرس Vantermute's Wintermute را نیز استخراج کند و سخت افزار و زمان مورد نیاز برای شکستن آدرس تولید شده توسط Profanity را تخمین بزند.

در تجزیه و تحلیل مستقل خود، امبر توضیح داد که فحشا بر یک الگوریتم منحنی بیضوی خاص برای تولید مجموعه‌های بزرگی از آدرس‌های عمومی و خصوصی که دارای کاراکترهای مطلوب خاصی هستند، تکیه می‌کند. ابزار Profanity میلیون ها آدرس در هر ثانیه ایجاد می کند و حروف یا ارقام مورد نظر را که توسط کاربران به عنوان آدرس کیف پول سفارشی درخواست شده بود جستجو می کند. با این حال، فرآیندی که برای تولید آن آدرس‌ها استفاده می‌شود، تصادفی نبود و کلیدهای خصوصی را می‌توان با پردازنده‌های گرافیکی معکوس محاسبه کرد.

ما متوجه شدیم که چگونه فحشا کار را در GPU تقسیم می کند. بر این اساس، می‌توانیم کلید خصوصی هر کلید عمومی تولید شده توسط Profanity را به طور موثر محاسبه کنیم. ما یک جدول کلید عمومی را از قبل محاسبه می کنیم، سپس محاسبات معکوس را انجام می دهیم تا زمانی که کلید عمومی را در جدول پیدا کنیم.

© 2022 کلیه حقوق این سایت متعلق به Block Crypto ، Inc. این مقاله فقط برای مقاصد اطلاعاتی ارائه شده است. این پیشنهاد یا در نظر گرفته نشده است که به عنوان مشاوره قانونی ، مالیاتی ، سرمایه گذاری ، مالی یا سایر موارد استفاده شود.

درباره نویسنده

ویشال چاولا خبرنگاری است که بیش از نیم دهه است که جزئیات صنعت فناوری را پوشش داده است. ویشال قبل از پیوستن به The Block برای شرکت‌های رسانه‌ای مانند Crypto Briefing، IDG ComputerWorld و CIO.com کار می‌کرد. او را در توییتر @vishal4c دنبال کنید.

تمبر زمان:

بیشتر از بلوک