एम्बर ग्रुप ऐप्पल मैकबुक प्लेटोब्लॉकचैन डेटा इंटेलिजेंस का उपयोग करके 48 घंटों में विंटरम्यूट शोषण का पुनरुत्पादन करता है। लंबवत खोज। ऐ।

एम्बर ग्रुप एक ऐप्पल मैकबुक का उपयोग करके 48 घंटों में विंटरम्यूट शोषण को पुन: पेश करता है

हाल ही में जांच करने के बाद $ 160 मिलियन का शोषण विंटरम्यूट का, डिजिटल संपत्ति फर्म एम्बर ग्रुप कहा यह पूर्ण आक्रमण वेक्टर को दोहराने में सक्षम था।

एम्बर ने कहा कि उसने उस पते की निजी कुंजी की पुनर्गणना की, जिसका उपयोग बाजार बनाने वाली फर्म विंटरम्यूट ने किया था। यह भी पर हस्ताक्षर किए विंटरम्यूट के हैक किए गए पते से लेन-देन और बाएं अपने दावे को साबित करने के लिए एक ऑन-चेन संदेश। 

हैक के अपने विश्लेषण में, एम्बर ने कहा कि मैकबुक एम 1 कंप्यूटर की मदद से निजी कुंजी को क्रैक करने में फर्म को केवल दो दिन लगे। ऐसा करने के लिए, फर्म ने एक क्रूर बल हमला शुरू किया जिसने विंटरम्यूट के पते में रखे गए फंड को अनलॉक करने के लिए बीज वाक्यांश (या निजी कुंजी) निकाला।

"हमने हाल ही में विंटरम्यूट हैक को पुन: पेश किया है। शोषण के निर्माण के लिए एल्गोरिथ्म का पता लगाया। हम मैकबुक M1 पर 16G मेमोरी के साथ <48h, "Amber Group . में निजी कुंजी को पुन: पेश करने में सक्षम थे।" विख्यात  iना ट्वीट।

20 सितंबर को, क्रिप्टो बाजार बनाने वाली फर्म विंटरम्यूट को उसके एथेरियम वॉल्ट से 160 मिलियन डॉलर में हैक कर लिया गया था। तिजोरी एक व्यवस्थापक पते पर निर्भर करती थी, जिसे निधियों को स्थानांतरित करने के लिए निजी कुंजी निकालने के लिए लक्षित किया गया था।

विंटरम्यूट का हैक किया गया व्यवस्थापक खाता एक "वैनिटी एड्रेस" था, एक प्रकार का क्रिप्टो पता जिसमें उनके भीतर पहचाने जाने योग्य नाम या संख्याएँ होती हैं - या जिनकी एक विशेष शैली होती है - और अपवित्रता सहित कुछ ऑनलाइन टूल का उपयोग करके उत्पन्न किया जा सकता है। 1 इंच . पर सुरक्षा विश्लेषक पाया कि अपवित्रता से उत्पन्न वैनिटी पतों की निजी कुंजी की गणना दुर्भावनापूर्ण हैकर्स द्वारा धन की चोरी करने के लिए की जा सकती है।

विंटरम्यूट के शोषण के कई दिनों बाद, एम्बर ने अपनी जांच करने का फैसला किया। फर्म ने यह निर्धारित किया कि वह भी विंटरम्यूट के वैनिटी पते से संबंधित निजी कुंजी निकाल सकती है और प्रोफेनिटी द्वारा उत्पन्न पते को क्रैक करने के लिए हार्डवेयर और समय की आवश्यकताओं का अनुमान लगा सकती है।

अपने स्वतंत्र विश्लेषण में, एम्बर ने बताया कि प्रोफेनिटी सार्वजनिक और निजी पतों के बड़े सेट उत्पन्न करने के लिए एक विशेष अण्डाकार वक्र एल्गोरिथ्म पर निर्भर करता है जिसमें कुछ वांछनीय वर्ण होते हैं। प्रोफेनिटी टूल ने प्रति सेकंड लाखों पते बनाए और वांछित अक्षरों या अंकों की खोज की जो उपयोगकर्ताओं द्वारा कस्टम वॉलेट पते के रूप में अनुरोध किए गए थे। फिर भी, उन पतों को उत्पन्न करने के लिए उपयोग की जाने वाली प्रक्रिया में यादृच्छिकता का अभाव था, और निजी कुंजियों की जीपीयू के साथ रिवर्स-गणना की जा सकती थी।

"हमें पता चला कि कैसे अपवित्रता GPU पर नौकरी को विभाजित करती है। उसके आधार पर, हम अपवित्रता द्वारा उत्पन्न किसी भी सार्वजनिक कुंजी की निजी कुंजी की कुशलतापूर्वक गणना कर सकते हैं। हम एक सार्वजनिक कुंजी तालिका की पूर्व-गणना करते हैं, फिर जब तक हमें तालिका में सार्वजनिक कुंजी नहीं मिल जाती, तब तक रिवर्स गणना करते हैं," एम्बर ने कहा।

© 2022 ब्लॉक क्रिप्टो, इंक। सभी अधिकार सुरक्षित। यह आलेख केवल सूचना प्रयोजन के लिए प्रदान किया गया है। यह कानूनी, कर, निवेश, वित्तीय, या अन्य सलाह के रूप में इस्तेमाल करने की पेशकश या इरादा नहीं है।

लेखक के बारे में

विशाल चावला एक रिपोर्टर हैं, जिन्होंने आधे दशक से अधिक समय तक टेक उद्योग के सभी पहलुओं को कवर किया है। द ब्लॉक में शामिल होने से पहले, विशाल ने क्रिप्टो ब्रीफिंग, आईडीजी कंप्यूटरवर्ल्ड और CIO.com जैसी मीडिया फर्मों के लिए काम किया। ट्विटर @vishal4c पर उनका अनुसरण करें।

समय टिकट:

से अधिक खंड