Amber Group はシンプルなハードウェアを使用して、Wintermute のハッキングが PlatoBlockchain Data Intelligence であったことを示すために、いかに迅速かつ簡単であるかを示しています。 垂直検索。 あい。

Amber Group はシンプルなハードウェアを使用して、Wintermute のハッキングがいかに迅速かつ簡単であったかを示しています

画像

Amber Group は、香港を拠点とする仮想通貨金融サービス プロバイダーである Wintermute の最近のハッキングを再現しました。 発表の そのブログで。 プロセスは迅速かつシンプルで、消費者が簡単にアクセスできるハードウェアを使用していました。 Wintermute は 160 月 20 日に秘密鍵のハッキングで XNUMX 億 XNUMX 万ドル以上を失いました。

ハッキングを再現することは、「Web3 全体の攻撃面のスペクトルをよりよく理解する」のに役立つ可能性があると Amber Group は述べています。 英国ベースのハッキングからわずか数時間後 暗号市場メーカーのウィンターミュートが明らかになった 研究者ができること それを責める Profanity バニティ アドレス ジェネレーターで。

アナリスト一人 ハッキングを提案した 内部の仕事だったが、その結論 Wintermute によって拒否されましたその他。 冒とく的な表現の脆弱性 すでに知られていた Wintermute ハッキングの前に。

アンバーグループは 再現する 48 時間もかからなかった予備セットアップの後、11 時間もかからずにハッキングされました。 Amber Group は、調査に 1GB RAM を搭載した Macbook M16 を使用しました。 これは、以前のアナリストがハッキングの展開を予測した方法よりもはるかに迅速で、より控えめな機器を使用した、と Amber Group は述べています。

関連する Wintermute のハッキングの影響は、3AC、Voyager、Celsius よりも深刻だった可能性があります。その理由は次のとおりです。

Amber Group は、再ハッキングで使用した公開鍵の取得から秘密鍵の再構築までのプロセスを詳しく説明し、Profanity が生成する鍵の乱数を生成する方法の脆弱性について説明しました。 グループは、その説明が「完全であるとは主張していない」と述べています。 それは、以前にしばしば拡散されたメッセージを繰り返して付け加えました:

「この時点で十分に文書化されているように— あなたのアドレスがプロファニティによって生成された場合、あなたの資金は安全ではありません […] 秘密鍵は常に慎重に管理してください。 信頼しないで、確認してください。」

Amber Group のブログは、当初から技術志向であり、以前にもセキュリティの問題に取り組んできました。 グループ 3億ドルの評価を達成 シリーズ B+ の資金調達ラウンドの後、XNUMX 月に

タイムスタンプ:

より多くの 合同グラフ