Amber Group riproduce l'exploit Wintermute in 48 ore utilizzando un Apple MacBook PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Amber Group riproduce l'exploit di Wintermute in 48 ore utilizzando un Apple MacBook

Dopo aver condotto un'indagine sul recente Exploit da 160 milioni di dollari di Invernomuto, società di risorse digitali Amber Group disse è stato in grado di ripetere l'intero vettore di attacco.

Amber ha affermato di aver ricalcolato la chiave privata dell'indirizzo utilizzato dall'azienda di market-making Wintermute. Anche firmato una transazione dall'indirizzo hackerato di Wintermute e a sinistra un messaggio a catena per dimostrare la sua affermazione. 

Nella sua analisi dell'hack, Amber ha affermato che l'azienda ha impiegato solo due giorni per decifrare la chiave privata con l'aiuto di un computer MacBook M1. Per fare ciò, l'azienda ha lanciato un attacco di forza bruta che ha estratto la frase seed (o chiave privata) per poi sbloccare i fondi detenuti nell'indirizzo di Wintermute

“Abbiamo riprodotto il recente hack di Wintermute. Capito l'algoritmo per costruire l'exploit. Siamo stati in grado di riprodurre la chiave privata su un MacBook M1 con memoria 16G in <48 ore", Amber Group noto  iun tweet.

Il 20 settembre, la società di criptovalute Wintermute è stata hackerata per 160 milioni di dollari dal suo caveau di Ethereum. Il caveau si basava su un indirizzo di amministratore, mirato a estrarre la chiave privata per spostare i fondi.

L'account amministratore hackerato di Wintermute era un "vanity address", un tipo di indirizzo crittografico contenente nomi o numeri identificabili al loro interno - o che hanno uno stile particolare - e può essere generato utilizzando determinati strumenti online tra cui Profanity. Analisti della sicurezza a 1 pollice essere trovato che le chiavi private degli indirizzi vanity generati con Profanity potrebbero essere calcolate da hacker malintenzionati per rubare fondi.

Diversi giorni dopo l'exploit di Wintermute, Amber decise di condurre le proprie indagini. L'azienda ha continuato determinando che anch'essa poteva estrarre la chiave privata appartenente al vanity address di Wintermute e stimare i requisiti hardware e di tempo per decifrare l'indirizzo generato da Profanity.

Nella sua analisi indipendente, Amber ha spiegato che Profanity si basava su un particolare algoritmo di curva ellittica per generare grandi insiemi di indirizzi pubblici e privati ​​che avevano determinati caratteri desiderabili. Lo strumento Volgarità creava milioni di indirizzi al secondo e cercava le lettere o le cifre desiderate richieste dagli utenti come indirizzi di portafoglio personalizzati. Tuttavia, il processo utilizzato per generare tali indirizzi mancava di casualità e le chiavi private potevano essere calcolate in modo inverso con le GPU.

“Abbiamo capito come Profanity divide il lavoro sulle GPU. Sulla base di ciò, possiamo calcolare in modo efficiente la chiave privata di qualsiasi chiave pubblica generata da Profanity. Pre-calcoliamo una tabella di chiave pubblica, quindi eseguiamo il calcolo inverso finché non troviamo la chiave pubblica nella tabella", ha affermato Amber.

© 2022 The Block Crypto, Inc. Tutti i diritti riservati. Questo articolo è fornito a solo scopo informativo. Non viene offerto o destinato a essere utilizzato come consulenza legale, fiscale, di investimento, finanziaria o di altro tipo.

Chi Autore

Vishal Chawla è un giornalista che ha coperto i dettagli dell'industria tecnologica per più di mezzo decennio. Prima di entrare in The Block, Vishal ha lavorato per società di media come Crypto Briefing, IDG ComputerWorld e CIO.com. Seguilo su Twitter @vishal4c.

Timestamp:

Di più da Il blocco