Amber Group toistaa Wintermute-hyödynnyksen 48 tunnissa Apple MacBook PlatoBlockchain Data Intelligencen avulla. Pystysuuntainen haku. Ai.

Amber Group toistaa Wintermute-hyödynnyksen 48 tunnissa Apple MacBookilla

Viimeaikaisen tutkimuksen jälkeen 160 miljoonan dollarin hyödyntäminen Wintermute, digitaalisen omaisuuden yritys Amber Group sanoi se pystyi toistamaan täyden hyökkäysvektorin.

Amber kertoi laskeneensa uudelleen osoitteen yksityisen avaimen, jota markkinatakausyritys Wintermute oli käyttänyt. Se myös allekirjoitettu tapahtuma Wintermuten hakkeroidusta osoitteesta ja vasemmalle ketjun viesti todistaakseen väitteensä. 

Hakkerointia koskevassa analyysissaan Amber kertoi, että yritykseltä kesti vain kaksi päivää yksityisen avaimen murtamiseen MacBook M1 -tietokoneen avulla. Tätä varten yritys käynnisti raa'an voiman hyökkäyksen, joka poimi siemenlauseen (tai yksityisen avaimen) vapauttaakseen sitten Wintermuten osoitteessa olevat varat.

"Olemme toistaneet äskettäisen Wintermute-hakkeroinnin. Keksi algoritmi hyväksikäytön rakentamiseksi. Pystyimme toistamaan yksityisen avaimen 1 Gt:n muistilla varustetussa MacBook M16:ssä alle 48 tunnissa", Amber Group huomattava  ina twiitti.

Syyskuun 20. päivänä kryptomarkkinoita tekevä Wintermute-yritys hakkeroitiin 160 miljoonalla dollarilla sen Ethereum-holvista. Holvi luotti järjestelmänvalvojan osoitteeseen, jonka tarkoituksena oli purkaa yksityinen avain varojen siirtämiseksi.

Wintermuten hakkeroitu järjestelmänvalvojatili oli "turhamaisuusosoite", eräänlainen krypto-osoite, joka sisälsi tunnistettavia nimiä tai numeroita - tai joilla on tietty tyyli - ja joka voidaan luoda tietyillä verkkotyökaluilla, mukaan lukien Profanity. Tietoturva-analyytikot 1 tuumalla löytyi että ilkeät hakkerit voisivat laskea Profanitylla luotujen turhamaisten osoitteiden yksityiset avaimet varastaakseen varoja.

Useita päiviä Wintermuten hyväksikäytön jälkeen Amber päätti suorittaa oman tutkimuksensa. Yritys päätti myös, että se voisi poimia Wintermuten turhamaiseen osoitteeseen kuuluvan yksityisen avaimen ja arvioida laitteisto- ja aikavaatimukset Profanityn luoman osoitteen murtamiseen.

Riippumattomassa analyysissaan Amber selitti, että Profanity luotti tiettyyn elliptisen käyrän algoritmiin suuria joukkoja julkisia ja yksityisiä osoitteita, joissa oli tiettyjä toivottuja merkkejä. Profanity-työkalu loi miljoonia osoitteita sekunnissa ja etsi haluttuja kirjaimia tai numeroita, joita käyttäjät pyysivät mukautetuiksi lompakko-osoitteiksi. Silti näiden osoitteiden luomiseen käytetystä prosessista puuttui satunnaisuus, ja yksityiset avaimet voitiin laskea käänteisesti GPU:illa.

"Otimme selville, kuinka Profanity jakaa työn GPU:illa. Sen perusteella voimme tehokkaasti laskea minkä tahansa Profanityn luoman julkisen avaimen yksityisen avaimen. Laskemme julkisen avaimen taulukon etukäteen ja teemme sitten käänteistä laskentaa, kunnes löydämme julkisen avaimen taulukosta", Amber sanoi.

© 2022 The Block Crypto, Inc. Kaikki oikeudet pidätetään. Tämä artikkeli on tarkoitettu vain tiedoksi. Sitä ei tarjota eikä ole tarkoitettu käytettäväksi juridisena, vero-, sijoitus-, rahoitus- tai muuna neuvona.

Author

Vishal Chawla on toimittaja, joka on käsitellyt teknologia-alan läpikotaisin yli puoli vuosikymmentä. Ennen The Blockiin liittymistään Vishal työskenteli mediayrityksissä, kuten Crypto Briefing, IDG ComputerWorld ja CIO.com. Seuraa häntä Twitterissä @vishal4c.

Aikaleima:

Lisää aiheesta Lohko