Az Amber Group 48 óra alatt reprodukálja a Wintermute exploit Apple MacBook PlatoBlockchain Data Intelligence segítségével. Függőleges keresés. Ai.

Az Amber Group 48 óra alatt reprodukálja a Wintermute exploitot egy Apple MacBook segítségével

Miután vizsgálatot folytatott a közelmúltban 160 millió dolláros kihasználás a Wintermute, digitális eszközökkel foglalkozó cég Amber Group mondott képes volt megismételni a teljes támadási vektort.

Az Amber azt mondta, hogy újraszámította a Wintermute piacjegyző cég által használt cím privát kulcsát. Az is aláírt egy tranzakció Wintermute feltört címéről és balra egy on-chain üzenetet, amely bizonyítja állítását. 

A feltörés elemzése során Amber elmondta, hogy a cégnek mindössze két napba telt, hogy feltörje a magánkulcsot egy MacBook M1 számítógép segítségével. Ennek érdekében a cég brute force támadást indított, amely a mag kifejezést (vagy privát kulcsot) kinyerte, hogy aztán felszabadítsa a Wintermute címén tartott pénzeszközöket.

„Reprodukáltuk a legutóbbi Wintermute hacket. Kitaláltam az algoritmust az exploit felépítéséhez. A magánkulcsot 1 G memóriával rendelkező MacBook M16-en 48 órán belül tudtuk reprodukálni.” neves  ina tweet.

Szeptember 20-án a Wintermute kriptopiacot jegyző céget 160 millió dollárért feltörték az Ethereum tárolójából. A trezor egy adminisztrátori címre támaszkodott, amelynek célja a magánkulcs kinyerése volt az alapok mozgatásához.

A Wintermute feltört adminisztrátori fiókja egy „hiú cím” volt, egy olyan típusú titkosítási cím, amely azonosítható neveket vagy számokat tartalmazott – vagy amelyeknek sajátos stílusuk van –, és bizonyos online eszközökkel, köztük a Profanity használatával is előállíthatók. Biztonsági elemzők 1 hüvelykben talált hogy a Profanity segítségével generált hiúsági címek privát kulcsait a rosszindulatú hackerek kiszámíthatják pénzlopás céljából.

Néhány nappal a Wintermute kizsákmányolása után Amber úgy döntött, hogy saját vizsgálatot folytat. A cég ezután megállapította, hogy a Wintermute hiúsági címéhez tartozó privát kulcsot is ki tudja bontani, és megbecsüli a Profanity által generált cím feltöréséhez szükséges hardver- és időigényt.

Független elemzésében Amber kifejtette, hogy a Profanity egy bizonyos elliptikus görbe algoritmusra támaszkodott, hogy nagyszámú nyilvános és privát címet hozzon létre, amelyek bizonyos kívánatos karakterekkel rendelkeztek. A Profanity eszköz több millió címet hozott létre másodpercenként, és megkereste a kívánt betűket vagy számjegyeket, amelyeket a felhasználók egyéni pénztárcacímként kértek. Ennek ellenére a címek generálására használt folyamat nem volt véletlen, és a privát kulcsokat a GPU-kkal vissza lehetett számolni.

„Kitaláltuk, hogy a Profanity hogyan osztja meg a munkát a GPU-kon. Ennek alapján hatékonyan ki tudjuk számítani bármely, a Profanity által generált nyilvános kulcs privát kulcsát. Előzetesen kiszámolunk egy nyilvános kulcs táblát, majd fordított számítást végzünk, amíg meg nem találjuk a nyilvános kulcsot a táblában” – mondta Amber.

© 2022 The Block Crypto, Inc. Minden jog fenntartva. Ez a cikk csak tájékoztató jellegű. Nem kínálják, vagy nem szándékoznak felhasználni jogi, adóügyi, befektetési, pénzügyi vagy egyéb tanácsadásként.

Körülbelül Szerző

Vishal Chawla egy riporter, aki több mint fél évtizede foglalkozik a technológiai iparág csínjával-bínjával. A The Blockhoz való csatlakozása előtt Vishal olyan médiacégeknél dolgozott, mint a Crypto Briefing, az IDG ComputerWorld és a CIO.com. Kövesd őt a Twitteren @vishal4c.

Időbélyeg:

Még több A háztömb