Amber Group は、Apple MacBook PlatoBlockchain Data Intelligence を使用して Wintermute エクスプロイトを 48 時間で再現しました。垂直検索。あい。

Amber Group が Apple MacBook を使用して 48 時間で Wintermute エクスプロイトを再現

最近の調査を行った後、 160万ドルのエクスプロイト Wintermuteの、デジタル資産会社 Amber Group 完全な攻撃ベクトルを繰り返すことができました。

Amber は、マーケットメーキング会社 Wintermute が使用していたアドレスの秘密鍵を再計算したと述べた。 また 署名されました Wintermute のハッキングされたアドレスからのトランザクションと その主張を証明するオンチェーンメッセージ。 

ハッキングの分析で、Amber は、会社が MacBook M1 コンピューターの助けを借りて、秘密鍵をクラックするのにわずか XNUMX 日しかかからなかったと述べました。 これを行うために、会社はブルート フォース攻撃を開始し、シード フレーズ (または秘密鍵) を抽出して、Wintermute のアドレスに保持されている資金のロックを解除しました。

「最近の Wintermute ハッキングを再現しました。 エクスプロイトを構築するためのアルゴリズムを考え出しました。 1G メモリを搭載した MacBook M16 で秘密鍵を 48 時間以内に再現することができました」と Amber Group は述べています。 注意  iつぶやきません。

20 月 160 日、仮想通貨のマーケット メーキング会社である Wintermute は、イーサリアムの保管庫から XNUMX 億 XNUMX 万ドルがハッキングされました。 ボールトは、資金を移動するための秘密鍵を抽出することを目的とした管理者アドレスに依存していました。

Wintermute のハッキングされた管理者アカウントは「バニティ アドレス」でした。これは識別可能な名前や番号を含む、または特定のスタイルを持つ暗号アドレスの一種であり、Profanity などの特定のオンライン ツールを使用して生成できます。 1 インチのセキュリティ アナリスト 発見 Profanity で生成されたバニティ アドレスの秘密鍵は、悪意のあるハッカーによって計算され、資金が盗まれる可能性があります。

Wintermute のエクスプロイトから数日後、Amber は独自の調査を行うことにしました。 同社はさらに、Wintermute のバニティ アドレスに属する秘密鍵を抽出し、Profanity によって生成されたアドレスをクラックするために必要なハードウェアと時間を見積もることができると判断しました。

独自の分析で、Amber は、Profanity が特定の楕円曲線アルゴリズムに依存して、特定の望ましい文字を含むパブリック アドレスとプライベート アドレスの大規模なセットを生成したと説明しました。 Profanity ツールは、毎秒数百万のアドレスを作成し、ユーザーがカスタム ウォレット アドレスとして要求した目的の文字または数字を検索しました。 それでも、これらのアドレスを生成するために使用されるプロセスにはランダム性がなく、秘密鍵は GPU で逆計算される可能性がありました。

「Profanity が GPU でジョブを分割する方法を突き止めました。 それに基づいて、Profanity によって生成された公開鍵の秘密鍵を効率的に計算できます。 公開鍵テーブルを事前に計算してから、テーブルで公開鍵が見つかるまで逆の計算を行います」と Amber 氏は言います。

©2022 The Block Crypto、Inc. All Rights Reserved。 この記事は情報提供のみを目的としています。 法律、税務、投資、財務、その他のアドバイスとしての使用を目的としたものではありません。

著者について

Vishal Chawla は、4 年以上にわたってテクノロジー業界の内外を取材してきたレポーターです。 The Block に入社する前は、Crypto Briefing、IDG ComputerWorld、CIO.com などのメディア企業で働いていました。 Twitter @vishalXNUMXc で彼をフォローしてください。

タイムスタンプ:

より多くの ブロック