Amber Group משתמשת בחומרה פשוטה כדי להראות כמה מהירה וקלה הפריצה של Wintermute הייתה PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

Amber Group משתמשת בחומרה פשוטה כדי להראות עד כמה הפריצה של Wintermute הייתה מהירה וקלה

תמונה

Amber Group שיחזרה את הפריצה האחרונה של Wintermute, ספקית שירותי מימון הקריפטו בהונג קונג הודיע בבלוג שלה. התהליך היה מהיר ופשוט, והשתמש בחומרה הנגישה בקלות לצרכנים. Wintermute הפסידה יותר מ-160 מיליון דולר בפריצת מפתח פרטי ב-20 בספטמבר.

שחזור הפריצה יכול לעזור "לבנות הבנה טובה יותר של ספקטרום פני התקיפה ברחבי Web3", אמרה Amber Group. זה היה רק ​​שעות אחרי הפריצה של בריטניה יצרנית שוק הקריפטו Wintermute נחשפה שהחוקרים הצליחו להטיל על זה את האשמה על מחולל כתובות לשון הרע.

אנליסט אחד הציע שהפריצה הייתה עבודה פנימית, אבל המסקנה הזו נדחה על ידי Wintermuteואחרים. הפגיעות של ניבול פה היה ידוע כבר לפני פריצת Wintermute.

אמבר גרופ הצליחה להתרבות הפריצה תוך פחות מ-48 שעות לאחר התקנה ראשונית שנמשכה פחות מ-11 שעות. Amber Group השתמשה ב-Macbook M1 עם 16GB RAM במחקר שלה. זה היה הרבה יותר מהיר, והשתמש בציוד צנוע יותר, ממה שאנליסט קודם העריך שהפריצה תתבצע, ציינה אמבר גרופ.

מידע נוסף: ההשפעה של פריצת Wintermute הייתה יכולה להיות גרועה יותר מ-3AC, וויאג'ר וצלסיוס - הנה הסיבה

Amber Group פירטה את התהליך שבו השתמשה בפריצה מחדש, החל מהשגת המפתח הציבורי ועד לשחזור הפרטי, והיא תיארה את הפגיעות באופן שבו נבלה מייצרת מספרים אקראיים עבור המפתחות שהיא מייצרת. הקבוצה מציינת כי התיאור שלה "אינו מתיימר להיות שלם". הוא הוסיף, וחוזר על מסר שהופץ לעתים קרובות בעבר:

"כמו כן מתועד בשלב זה - הכספים שלך אינם בטוחים אם הכתובת שלך נוצרה על ידי ניבול פה […] נהל תמיד את המפתחות הפרטיים שלך בזהירות. אל תסמוך, תוודא."

הבלוג של Amber Group היה בעל אוריינטציה טכנית מראשיתו, ועסק בעבר בבעיות אבטחה. הקבוצה השיגה הערכת שווי של 3 מיליארד דולר בפברואר לאחר סבב גיוס מסדרה B+.

בול זמן:

עוד מ Cointelegraph