После проведения расследования недавнего Эксплойт на 160 миллионов долларов Винтермьюта, компания цифровых активов Amber Group — сказал он смог повторить полный вектор атаки.
Amber сообщила, что она пересчитала закрытый ключ адреса, который использовала рыночная фирма Wintermute. Это также подписанный транзакция со взломанного адреса Wintermute и оставил сообщение в цепочке, чтобы доказать свое утверждение.
В своем анализе взлома Эмбер сказала, что фирме потребовалось всего два дня, чтобы взломать закрытый ключ с помощью компьютера MacBook M1. Для этого фирма запустила грубую атаку, в ходе которой была извлечена исходная фраза (или закрытый ключ), чтобы затем разблокировать средства, хранящиеся на адресе Wintermute..
«Мы воспроизвели недавний взлом Wintermute. Разобрался с алгоритмом сборки эксплойта. Нам удалось воспроизвести закрытый ключ на MacBook M1 с 16 ГБ памяти менее чем за 48 часов», — Amber Group. отметил, iтвит.
20 сентября компания Wintermute, занимающаяся созданием рынка криптовалют, была взломана на 160 миллионов долларов из своего хранилища Ethereum. Хранилище полагалось на адрес администратора, который был предназначен для извлечения закрытого ключа для перемещения средств.
Взломанная учетная запись администратора Wintermute была «тщеславным адресом», типом криптоадреса, содержащего в себе идентифицируемые имена или числа — или которые имеют определенный стиль — и могут быть сгенерированы с помощью определенных онлайн-инструментов, включая Ненормативную лексику. Аналитики безопасности в 1inch найденный что закрытые ключи тщеславных адресов, сгенерированные с помощью Profanity, могут быть рассчитаны злоумышленниками для кражи средств.
Через несколько дней после подвига Wintermute Эмбер решила провести собственное расследование. Далее фирма определила, что она также может извлечь закрытый ключ, принадлежащий тщеславному адресу Wintermute, и оценить требования к оборудованию и времени для взлома адреса, сгенерированного Profanity.
В своем независимом анализе Amber объяснила, что Profanity использовала особый алгоритм эллиптической кривой для создания больших наборов публичных и частных адресов, содержащих определенные желаемые символы. Инструмент Profanity создавал миллионы адресов в секунду и искал нужные буквы или цифры, которые запрашивались пользователями в качестве пользовательских адресов кошельков. Тем не менее, процессу, используемому для генерации этих адресов, не хватало случайности, а закрытые ключи можно было вычислить обратно с помощью графических процессоров.
«Мы выяснили, как Profanity делит работу на GPU. Основываясь на этом, мы можем эффективно вычислить закрытый ключ любого открытого ключа, сгенерированного Profanity. Мы предварительно вычисляем таблицу открытых ключей, затем выполняем обратное вычисление, пока не найдем открытый ключ в таблице», — сказала Эмбер.
© The Block Crypto, Inc., 2022. Все права защищены. Эта статья предоставлена исключительно для информационных целей. Он не предлагается или не предназначен для использования в качестве юридического, налогового, инвестиционного, финансового или другого совета.
Об авторе
Вишал Чавла — репортер, освещающий все тонкости технологической индустрии более полувека. До прихода в The Block Вишал работал в таких медиа-компаниях, как Crypto Briefing, IDG ComputerWorld и CIO.com. Подпишитесь на него в Твиттере @vishal4c.
- янтарный
- АМБЕР ГРУП
- Bitcoin
- блокчейн
- соответствие блокчейна
- блочная конференция
- coinbase
- Coingenius
- Консенсус
- криптоконференция
- криптодобыча
- криптовалюта
- децентрализованная
- Defi
- Цифровые активы
- Эфириума
- мотыга
- взломы
- обучение с помощью машины
- невзаимозаменяемый токен
- Платон
- Платон Ай
- Платон Интеллектуальные данные
- Платоблокчейн
- ПлатонДанные
- платогейминг
- Polygon
- Доказательство доли
- безопасность
- The Block
- W3
- Зимнее Безмолвие
- зефирнет