Amber Group reproduceert de Wintermute-exploit in 48 uur met behulp van een Apple MacBook PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Amber Group reproduceert Wintermute-exploit in 48 uur met een Apple MacBook

Na het uitvoeren van een onderzoek naar de recente $ 160 miljoen exploit van Wintermute, bedrijf voor digitale activa Amber Group zei het was in staat om de volledige aanvalsvector te herhalen.

Amber zei dat het de privésleutel van het adres dat het marktmakende bedrijf Wintermute had gebruikt, opnieuw had berekend. Het ook Gesigneerd een transactie van het gehackte adres van Wintermute en links een on-chain bericht om zijn claim te bewijzen. 

In haar analyse van de hack zei Amber dat het bedrijf slechts twee dagen nodig had om de privésleutel te kraken met behulp van een MacBook M1-computer. Om dit te doen lanceerde het bedrijf een brute force-aanval waarbij de zaadzin (of privésleutel) werd geëxtraheerd om vervolgens het geld in het adres van Wintermute te ontgrendelen.

“We hebben de recente Wintermute-hack gereproduceerd. Ik heb het algoritme bedacht om de exploit te bouwen. We waren in staat om de privésleutel te reproduceren op een MacBook M1 met 16G-geheugen in <48 uur,” Amber Group bekend  ina tweeten.

Op 20 september werd cryptomarktbedrijf Wintermute gehackt voor $ 160 miljoen uit zijn Ethereum-kluis. De kluis vertrouwde op een beheerdersadres, dat was bedoeld om de privésleutel te extraheren om het geld te verplaatsen.

Het gehackte beheerdersaccount van Wintermute was een "ijdelheidsadres", een soort crypto-adres met identificeerbare namen of nummers erin - of die een bepaalde stijl hebben - en kan worden gegenereerd met behulp van bepaalde online tools, waaronder Godslastering. Beveiligingsanalisten bij 1inch gevonden dat privésleutels van vanity-adressen die met Profanity zijn gegenereerd, door kwaadwillende hackers kunnen worden berekend om geld te stelen.

Enkele dagen na de exploit van Wintermute besloot Amber haar eigen onderzoek te doen. Het bedrijf stelde vast dat het ook de privésleutel van Wintermute's ijdelheidsadres kon extraheren en de hardware- en tijdvereisten kon schatten om het door Profanity gegenereerde adres te kraken.

In haar onafhankelijke analyse legde Amber uit dat Profanity vertrouwde op een bepaald elliptisch curve-algoritme om grote sets openbare en privé-adressen te genereren die bepaalde wenselijke karakters hadden. De Profanity-tool creëerde miljoenen adressen per seconde en zocht naar de gewenste letters of cijfers die door gebruikers werden aangevraagd als aangepaste portemonnee-adressen. Toch was het proces dat werd gebruikt om die adressen te genereren niet willekeurig en konden privésleutels met GPU's worden omgekeerd.

"We hebben ontdekt hoe Profanity het werk verdeelt over GPU's. Op basis daarvan kunnen we efficiënt de privésleutel berekenen van elke openbare sleutel die door Profanity wordt gegenereerd. We berekenen vooraf een openbare-sleuteltabel en doen vervolgens omgekeerde berekening totdat we de openbare sleutel in de tabel vinden, "zei Amber.

© 2022 The Block Crypto, Inc. Alle rechten voorbehouden. Dit artikel is uitsluitend bedoeld voor informatieve doeleinden. Het wordt niet aangeboden of bedoeld om te worden gebruikt als juridisch, fiscaal, investerings-, financieel of ander advies.

over de auteur

Vishal Chawla is een verslaggever die al meer dan een half decennium verslag doet van het reilen en zeilen van de technische industrie. Voordat hij bij The Block kwam, werkte Vishal voor mediabedrijven zoals Crypto Briefing, IDG ComputerWorld en CIO.com. Volg hem op Twitter @vishal4c.

Tijdstempel:

Meer van Het blok