O Amber Group reproduz o exploit Wintermute em 48 horas usando um Apple MacBook PlatoBlockchain Data Intelligence. Pesquisa Vertical. Ai.

Amber Group reproduz o exploit Wintermute em 48 horas usando um Apple MacBook

Depois de conduzir uma investigação sobre a recente Exploit de $ 160 milhões de Wintermute, empresa de ativos digitais Amber Group dito foi capaz de repetir o vetor de ataque completo.

Amber disse que recalculou a chave privada do endereço que a empresa de criação de mercado Wintermute havia usado. Isso também assinado uma transação do endereço hackeado de Wintermute e esquerda uma mensagem on-chain para provar sua afirmação. 

Em sua análise do hack, Amber disse que a empresa levou apenas dois dias para quebrar a chave privada com a ajuda de um computador MacBook M1. Para fazer isso, a empresa lançou um ataque de força bruta que extraiu a frase-semente (ou chave privada) para desbloquear os fundos mantidos no endereço de Wintermute.

“Reproduzimos o recente hack do Wintermute. Descobri o algoritmo para construir o exploit. Conseguimos reproduzir a chave privada em um MacBook M1 com memória 16G em <48h”, Amber Group notado  inão tweet.

Em 20 de setembro, a empresa de criação de mercado de criptomoedas Wintermute foi hackeada por US$ 160 milhões de seu cofre Ethereum. O cofre dependia de um endereço de administrador, que foi direcionado para extrair a chave privada para mover os fundos.

A conta de administrador hackeada de Wintermute era um “endereço de vaidade”, um tipo de endereço criptográfico contendo nomes ou números identificáveis ​​dentro deles – ou que têm um estilo particular – e pode ser gerado usando certas ferramentas online, incluindo Profanity. Analistas de segurança na 1inch encontrado que as chaves privadas de endereços personalizados gerados com Profanity podem ser calculadas por hackers maliciosos para roubar fundos.

Vários dias após a exploração de Wintermute, Amber decidiu conduzir sua própria investigação. A empresa passou a determinar que também poderia extrair a chave privada pertencente ao endereço vanity de Wintermute e estimar os requisitos de hardware e tempo para quebrar o endereço gerado pelo Profanity.

Em sua análise independente, Amber explicou que o Profanity dependia de um algoritmo de curva elíptica específico para gerar grandes conjuntos de endereços públicos e privados que tivessem certos caracteres desejáveis. A ferramenta Profanity criou milhões de endereços por segundo e procurou as letras ou dígitos desejados que foram solicitados pelos usuários como endereços de carteira personalizados. Ainda assim, o processo usado para gerar esses endereços carecia de aleatoriedade e as chaves privadas podiam ser calculadas reversamente com GPUs.

“Descobrimos como o Profanity divide o trabalho em GPUs. Com base nisso, podemos calcular eficientemente a chave privada de qualquer chave pública gerada pelo Profanity. Nós pré-computamos uma tabela de chave pública e, em seguida, fazemos o cálculo reverso até encontrarmos a chave pública na tabela”, disse Amber.

© 2022 The Block Crypto, Inc. Todos os direitos reservados. Este artigo é fornecido apenas para fins informativos. Não é oferecido ou deve ser usado como aconselhamento jurídico, tributário, de investimento, financeiro ou outro.

Sobre o autor

Vishal Chawla é um repórter que cobriu os meandros da indústria de tecnologia por mais de meia década. Antes de ingressar no The Block, Vishal trabalhou para empresas de mídia como Crypto Briefing, IDG ComputerWorld e CIO.com. Siga-o no Twitter @vishal4c.

Carimbo de hora:

Mais de O bloco