Amber Group reproduserer Wintermute-utnyttelsen på 48 timer ved hjelp av en Apple MacBook PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Amber Group gjengir Wintermute-utnyttelsen på 48 timer ved hjelp av en Apple MacBook

Etter å ha gjennomført en undersøkelse av den siste 160 millioner dollar utnytter av Wintermute, det digitale aktivafirmaet Amber Group sa den var i stand til å gjenta hele angrepsvektoren.

Amber sa at den omkalkulerte den private nøkkelen til adressen som markedsskapende firma Wintermute hadde brukt. Det også signert en transaksjon fra Wintermutes hackede adresse og venstre en melding i kjeden for å bevise påstanden. 

I sin analyse av hacket sa Amber at det tok firmaet bare to dager å knekke den private nøkkelen ved hjelp av en MacBook M1-datamaskin. For å gjøre dette lanserte firmaet et brute force-angrep som hentet ut frøfrasen (eller den private nøkkelen) for deretter å låse opp midler som ble holdt i Wintermutes adresse

"Vi har gjengitt det nylige Wintermute-hacket. Fant ut algoritmen for å bygge utnyttelsen. Vi var i stand til å reprodusere den private nøkkelen på en MacBook M1 med 16G-minne på <48 timer," Amber Group bemerket  ien tweet.

Den 20. september ble det kryptomarkedsskapende firmaet Wintermute hacket for 160 millioner dollar fra Ethereum-hvelvet. Hvelvet var avhengig av en administratoradresse, som var rettet mot å trekke ut den private nøkkelen for å flytte midlene.

Wintermutes hackede administratorkonto var en "forfengelighetsadresse", en type kryptoadresse som inneholder identifiserbare navn eller numre i dem - eller som har en spesiell stil - og kan genereres ved hjelp av visse nettbaserte verktøy, inkludert banning. Sikkerhetsanalytikere på 1inch funnet at private nøkler til forfengelighetsadresser generert med Profanity kan beregnes av ondsinnede hackere for å stjele midler.

Flere dager etter utnyttelsen av Wintermute bestemte Amber seg for å gjennomføre sin egen etterforskning. Firmaet fortsatte med å fastslå at det også kunne trekke ut den private nøkkelen som tilhører Wintermutes forfengelighetsadresse og estimere maskinvare- og tidskravene for å knekke adressen generert av profanity.

I sin uavhengige analyse forklarte Amber at Profanity stolte på en bestemt elliptisk kurvealgoritme for å generere store sett med offentlige og private adresser som hadde visse ønskelige tegn. Banning-verktøyet opprettet millioner av adresser per sekund og søkte etter de ønskede bokstavene eller sifrene som ble forespurt av brukere som tilpassede lommebokadresser. Likevel manglet prosessen som ble brukt til å generere disse adressene tilfeldighet, og private nøkler kunne beregnes omvendt med GPUer.

"Vi fant ut hvordan banning deler jobben på GPUer. Basert på det kan vi effektivt beregne den private nøkkelen til enhver offentlig nøkkel generert av Profanity. Vi forhåndsberegner en offentlig nøkkeltabell, og gjør deretter omvendt beregning til vi finner den offentlige nøkkelen i tabellen," sa Amber.

© 2022 The Block Crypto, Inc. Alle rettigheter reservert. Denne artikkelen er kun ment for informasjonsformål. Det blir ikke tilbudt eller ment å brukes som juridiske, skatte-, investerings-, økonomiske eller andre råd.

om forfatteren

Vishal Chawla er en reporter som har dekket inn og ut av teknologiindustrien i mer enn et halvt tiår. Før han begynte i The Block, jobbet Vishal for mediefirmaer som Crypto Briefing, IDG ComputerWorld og CIO.com. Følg ham på Twitter @vishal4c.

Tidstempel:

Mer fra Blokken