Amber Group reproduce exploit Wintermute în 48 de ore folosind un Apple MacBook PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Amber Group reproduce exploit Wintermute în 48 de ore folosind un Apple MacBook

După efectuarea unei anchete asupra recentelor 160 de milioane de dolari exploatează de Wintermute, firma de active digitale Amber Group a spus a fost capabil să repete vectorul de atac complet.

Amber a spus că a recalculat cheia privată a adresei pe care a folosit-o firma de piață Wintermute. De asemenea semnat o tranzacție de la adresa piratată a lui Wintermute și stânga un mesaj în lanț pentru a-și dovedi afirmația. 

În analiza sa a hack-ului, Amber a spus că firmei i-a luat doar două zile să spargă cheia privată cu ajutorul unui computer MacBook M1. To do this, the firm launched a brute force attack that extracted the seed phrase (or private key) to then unlock funds held in Wintermute’s address

„Am reprodus recentul hack Wintermute. Am descoperit algoritmul pentru a construi exploit-ul. Am reușit să reproducem cheia privată pe un MacBook M1 cu memorie de 16G în <48h”, Amber Group notat  ipe tweet.

Pe 20 septembrie, firma de creare de piață cripto Wintermute a fost piratată pentru 160 de milioane de dolari din seiful său Ethereum. Seiful s-a bazat pe o adresă de administrator, care era vizată pentru a extrage cheia privată pentru a muta fondurile.

Contul de administrator piratat al lui Wintermute era o „adresă de vanitate”, un tip de adresă cripto care conține nume sau numere identificabile în ele – sau care au un stil anume – și poate fi generată folosind anumite instrumente online, inclusiv Profanity. Analiști de securitate la 1 inch găsit că cheile private ale adreselor vanity generate cu Profanity ar putea fi calculate de hackeri rău intenționați pentru a fura fonduri.

La câteva zile după exploatarea lui Wintermute, Amber a decis să-și conducă propria investigație. Firma a continuat să determine că și ea ar putea extrage cheia privată aparținând adresei de vanitate a lui Wintermute și să estimeze cerințele hardware și de timp pentru a sparge adresa generată de Profanity.

In its independent analysis, Amber explained that Profanity relied on a particular elliptic curve algorithm to generate large sets of public and private addresses that had certain desirable characters. The Profanity tool created millions of addresses per second and searched for the desired letters or digits that were requested by users as custom wallet addresses. Still, the process used to generate those addresses lacked randomness, and private keys could be reverse-calculated with GPUs.

„Ne-am dat seama cum Profanity împarte munca pe GPU-uri. Pe baza acestui lucru, putem calcula eficient cheia privată a oricărei chei publice generate de Profanity. Precalculăm un tabel cu chei publice, apoi facem calcul invers până când găsim cheia publică în tabel”, a spus Amber.

© 2022 The Block Crypto, Inc. Toate drepturile rezervate. Acest articol este furnizat doar în scop informativ. Nu este oferit sau intenționat să fie utilizat ca avize legale, fiscale, de investiții, financiare sau de altă natură.

Despre autor

Vishal Chawla este un reporter care a acoperit dezavantajele industriei tehnologiei de mai bine de jumătate de deceniu. Înainte de a se alătura The Block, Vishal a lucrat pentru firme media precum Crypto Briefing, IDG ComputerWorld și CIO.com. Urmărește-l pe Twitter @vishal4c.

Timestamp-ul:

Mai mult de la Blocul