Amber Group משחזרת את Wintermute תוך 48 שעות באמצעות Apple MacBook PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

Amber Group משחזרת את Wintermute תוך 48 שעות באמצעות Apple MacBook

לאחר ביצוע חקירה לאחרונה 160 מיליון דולר מנצלים של Wintermute, חברת הנכסים הדיגיטליים Amber Group אמר זה היה מסוגל לחזור על וקטור ההתקפה המלא.

אמבר אמרה שהיא חישבה מחדש את המפתח הפרטי של הכתובת שבה השתמשה חברת עשיית השוק Wintermute. זה גם חָתוּם עסקה מהכתובת שנפרצה של Wintermute ו עזבו הודעה על השרשרת להוכחת טענתה. 

בניתוח הפריצה אמרה אמבר כי לקח לחברה רק יומיים לפצח את המפתח הפרטי בעזרת מחשב MacBook M1. לשם כך, החברה פתחה במתקפת כוח אכזרי שחילצה את ביטוי הזרע (או המפתח הפרטי) כדי לפתוח את הכספים המוחזקים בכתובת של Wintermute

"שחזרנו את הפריצה האחרונה של Wintermute. מצא את האלגוריתם לבניית הניצול. הצלחנו לשחזר את המפתח הפרטי ב-MacBook M1 עם זיכרון של 16G בפחות מ-48 שעות," Amber Group ציין  iלא ציוץ.

ב-20 בספטמבר, חברת עשיית שוק הקריפטו Wintermute נפרצה תמורת 160 מיליון דולר מכספת ה-Ethereum שלה. הכספת הסתמכה על כתובת אדמין, שנועדה לחלץ את המפתח הפרטי כדי להעביר את הכספים.

חשבון הניהול הפרוץ של Wintermute היה "כתובת יהירות", סוג של כתובת קריפטו המכילה בתוכם שמות או מספרים ניתנים לזיהוי - או שיש להם סגנון מסוים - וניתן ליצור אותם באמצעות כלים מקוונים מסוימים, כולל ניבול פה. מנתחי אבטחה ב-1inch מצא שמפתחות פרטיים של כתובות יוקרה שנוצרו עם גסויות יכולים להיות מחושבים על ידי האקרים זדוניים כדי לגנוב כספים.

מספר ימים לאחר הניצול של Wintermute, אמבר החליטה לנהל חקירה משלה. החברה המשיכה וקבעה כי גם היא יכולה לחלץ את המפתח הפרטי השייך לכתובת היוקרה של Wintermute ולהעריך את דרישות החומרה והזמן כדי לפצח את הכתובת שנוצרה על ידי גסויות.

בניתוח העצמאי שלה, Amber הסבירה שגנאי הסתמכה על אלגוריתם עקומה אליפטית מסוימת כדי ליצור קבוצות גדולות של כתובות ציבוריות ופרטיות בעלות תווים רצויים מסוימים. הכלי ניבולי פה יצר מיליוני כתובות בשנייה וחיפש את האותיות או הספרות הרצויות שהתבקשו על ידי המשתמשים ככתובות ארנק מותאמות אישית. ובכל זאת, התהליך ששימש ליצירת הכתובות הללו חסר אקראיות, וניתן היה לחשב הפוך על מפתחות פרטיים עם GPUs.

"הבנו איך ניבולי פה מחלקים את העבודה על GPUs. בהתבסס על כך, אנו יכולים לחשב ביעילות את המפתח הפרטי של כל מפתח ציבורי שנוצר על ידי ניבול פה. אנו מחשבים מראש טבלת מפתח ציבורי, ואז מבצעים חישוב הפוך עד שנמצא את המפתח הציבורי בטבלה", אמרה אמבר.

© 2022 The Crypto Block, Inc. כל הזכויות שמורות. מאמר זה מסופק למטרות מידע בלבד. הוא לא מוצע או מיועד לשמש כייעוץ משפטי, מס, השקעה, פיננסי או אחר.

אודות המחבר

וישאל צ'וואלה הוא כתב שסיקר את כל הפרטים הקטנים של תעשיית הטכנולוגיה במשך יותר מחצי עשור. לפני שהצטרף ל-The Block, Vishal עבד עבור חברות מדיה כמו Crypto Briefing, IDG ComputerWorld ו-CIO.com. עקבו אחריו בטוויטר @vishal4c.

בול זמן:

עוד מ הבלוק