Amber Group mereproduksi eksploitasi Wintermute dalam 48 jam menggunakan Apple MacBook PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Amber Group mereproduksi eksploitasi Wintermute dalam 48 jam menggunakan Apple MacBook

Setelah melakukan penyelidikan baru-baru ini Eksploitasi $ 160 juta dari Wintermute, perusahaan aset digital Amber Group tersebut itu mampu mengulangi vektor serangan penuh.

Amber mengatakan telah menghitung ulang kunci pribadi dari alamat yang digunakan oleh perusahaan pembuat pasar Wintermute. Juga tertanda transaksi dari alamat hack Wintermute dan meninggalkan pesan on-chain untuk membuktikan klaimnya. 

Dalam analisis peretasannya, Amber mengatakan bahwa perusahaan hanya membutuhkan waktu dua hari untuk memecahkan kunci pribadi dengan bantuan komputer MacBook M1. Untuk melakukan hal ini, perusahaan meluncurkan serangan brute force yang mengekstraksi frase benih (atau kunci pribadi) untuk kemudian membuka kunci dana yang disimpan di alamat Wintermute.

โ€œKami telah mereproduksi peretasan Wintermute baru-baru ini. Menemukan algoritma untuk membangun exploit. Kami dapat mereproduksi kunci pribadi pada MacBook M1 dengan memori 16G dalam <48 jam,โ€ Amber Group terkenal  itwit.

Pada 20 September, perusahaan pembuat pasar crypto Wintermute diretas seharga $ 160 juta dari brankas Ethereum-nya. Vault mengandalkan alamat admin, yang ditargetkan untuk mengekstrak kunci pribadi untuk memindahkan dana.

Akun admin Wintermute yang diretas adalah โ€œalamat batilโ€, sejenis alamat kripto yang berisi nama atau nomor yang dapat diidentifikasi di dalamnya โ€” atau yang memiliki gaya tertentu โ€” dan dapat dibuat menggunakan alat online tertentu termasuk Profanity. Analis keamanan di 1 inci ditemukan bahwa kunci pribadi alamat rias yang dihasilkan dengan Profanity dapat dihitung oleh peretas jahat untuk mencuri dana.

Beberapa hari setelah eksploitasi Wintermute, Amber memutuskan untuk melakukan penyelidikan sendiri. Perusahaan kemudian menentukan bahwa itu juga dapat mengekstrak kunci pribadi milik alamat vanity Wintermute dan memperkirakan persyaratan perangkat keras dan waktu untuk memecahkan alamat yang dihasilkan oleh Profanity.

Dalam analisis independennya, Amber menjelaskan bahwa Kata-kata kotor mengandalkan algoritma kurva elips tertentu untuk menghasilkan kumpulan besar alamat publik dan pribadi yang memiliki karakter tertentu yang diinginkan. Alat Senonoh menciptakan jutaan alamat per detik dan mencari huruf atau angka yang diinginkan yang diminta oleh pengguna sebagai alamat dompet khusus. Namun, proses yang digunakan untuk menghasilkan alamat-alamat tersebut tidak memiliki keacakan, dan kunci pribadi dapat dihitung terbalik dengan GPU.

โ€œKami menemukan bagaimana Profanity membagi pekerjaan pada GPU. Berdasarkan itu, kami dapat menghitung kunci privat dari kunci publik apa pun yang dihasilkan oleh Profanity secara efisien. Kami melakukan pra-komputasi tabel kunci publik, kemudian melakukan perhitungan terbalik sampai kami menemukan kunci publik di tabel, โ€kata Amber.

ยฉ 2022 The Block Crypto, Inc. Semua Hak Dilindungi Undang-Undang. Artikel ini disediakan hanya untuk tujuan informasi. Itu tidak ditawarkan atau dimaksudkan untuk digunakan sebagai nasihat hukum, pajak, investasi, keuangan, atau lainnya.

Tentang Penulis

Vishal Chawla adalah seorang reporter yang telah meliput seluk beluk industri teknologi selama lebih dari setengah dekade. Sebelum bergabung dengan The Block, Vishal bekerja untuk perusahaan media seperti Crypto Briefing, IDG ComputerWorld dan CIO.com. Ikuti dia di Twitter @vishal4c.

Stempel Waktu:

Lebih dari The Block