Amber Group odtwarza exploit Wintermute w 48 godzin przy użyciu Apple MacBook PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Amber Group odtwarza exploit Wintermute w 48 godzin za pomocą Apple MacBook

Po przeprowadzeniu dochodzenia w sprawie ostatnich Exploit o wartości 160 milionów dolarów Wintermute, firma zajmująca się aktywami cyfrowymi Amber Group powiedziany był w stanie powtórzyć cały wektor ataku.

Amber powiedziała, że ​​przeliczyła klucz prywatny adresu, z którego korzystała firma zajmująca się marketingiem Wintermute. To również podpisana transakcja ze zhakowanego adresu Wintermute i lewo wiadomość w sieci, aby udowodnić swoje twierdzenie. 

W swojej analizie włamania Amber powiedział, że złamanie klucza prywatnego za pomocą komputera MacBook M1 zajęło firmie tylko dwa dni. Aby to zrobić, firma przeprowadziła atak siłowy, który wydobył frazę źródłową (lub klucz prywatny), aby następnie odblokować środki przechowywane w adresie Wintermute

„Odtworzyliśmy niedawny hack Wintermute. Opracowaliśmy algorytm do zbudowania exploita. Udało nam się odtworzyć klucz prywatny na MacBooku M1 z pamięcią 16G w <48h”, Amber Group zauważyć  ina tweet.

20 września firma Wintermute zajmująca się animacją kryptowalut została zhakowana za 160 milionów dolarów ze swojego skarbca Ethereum. Skarbiec opierał się na adresie administratora, którego celem było wyodrębnienie klucza prywatnego w celu przeniesienia środków.

Zhakowane konto administratora Wintermute było „adresem próżności”, rodzajem adresu kryptograficznego zawierającego w sobie identyfikowalne nazwy lub liczby – lub które mają określony styl – i można je wygenerować za pomocą pewnych narzędzi internetowych, w tym wulgaryzmów. Analitycy bezpieczeństwa w odległości 1 cala znaleziono że prywatne klucze adresów próżności wygenerowane za pomocą wulgaryzmów mogą zostać obliczone przez złośliwych hakerów w celu kradzieży funduszy.

Kilka dni po wyczynie Wintermute Amber postanowiła przeprowadzić własne śledztwo. Firma ustaliła, że ​​również może wyodrębnić klucz prywatny należący do adresu próżności Wintermute i oszacować wymagania sprzętowe i czasowe potrzebne do złamania adresu wygenerowanego przez wulgaryzmy.

W swojej niezależnej analizie Amber wyjaśnił, że Profanity polegało na określonym algorytmie krzywej eliptycznej do generowania dużych zestawów adresów publicznych i prywatnych, które miały określone pożądane znaki. Narzędzie Profanity tworzyło miliony adresów na sekundę i wyszukiwało pożądane litery lub cyfry, o które prosili użytkownicy jako niestandardowe adresy portfela. Mimo to proces wykorzystywany do generowania tych adresów nie był losowy, a klucze prywatne można było obliczać wstecznie za pomocą procesorów graficznych.

„Odkryliśmy, jak wulgaryzmy dzieli pracę na GPU. Na tej podstawie możemy sprawnie obliczyć klucz prywatny dowolnego klucza publicznego wygenerowanego przez wulgaryzmy. Wstępnie obliczamy tabelę kluczy publicznych, a następnie wykonujemy obliczenia wsteczne, aż znajdziemy klucz publiczny w tabeli” – powiedziała Amber.

© 2022 The Block Crypto, Inc. Wszelkie prawa zastrzeżone. Ten artykuł służy wyłącznie celom informacyjnym. Nie jest oferowany ani przeznaczony do wykorzystania jako porady prawne, podatkowe, inwestycyjne, finansowe lub inne.

o autorze

Vishal Chawla jest reporterem, który od ponad pół dekady zgłębia tajniki branży technologicznej. Przed dołączeniem do The Block Vishal pracował dla firm medialnych, takich jak Crypto Briefing, IDG ComputerWorld i CIO.com. Śledź go na Twitterze @vishal4c.

Znak czasu:

Więcej z Blok