Amber Group воспроизводит эксплойт Wintermute за 48 часов с помощью Apple MacBook PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Amber Group воспроизвела эксплойт Wintermute за 48 часов на Apple MacBook

После проведения расследования недавнего Эксплойт на 160 миллионов долларов Винтермьюта, компания цифровых активов Amber Group — сказал он смог повторить полный вектор атаки.

Amber сообщила, что она пересчитала закрытый ключ адреса, который использовала рыночная фирма Wintermute. Это также подписанный транзакция со взломанного адреса Wintermute и оставил сообщение в цепочке, чтобы доказать свое утверждение. 

В своем анализе взлома Эмбер сказала, что фирме потребовалось всего два дня, чтобы взломать закрытый ключ с помощью компьютера MacBook M1. Для этого фирма запустила грубую атаку, в ходе которой была извлечена исходная фраза (или закрытый ключ), чтобы затем разблокировать средства, хранящиеся на адресе Wintermute.

«Мы воспроизвели недавний взлом Wintermute. Разобрался с алгоритмом сборки эксплойта. Нам удалось воспроизвести закрытый ключ на MacBook M1 с 16 ГБ памяти менее чем за 48 часов», — Amber Group. отметил,  iтвит.

20 сентября компания Wintermute, занимающаяся созданием рынка криптовалют, была взломана на 160 миллионов долларов из своего хранилища Ethereum. Хранилище полагалось на адрес администратора, который был предназначен для извлечения закрытого ключа для перемещения средств.

Взломанная учетная запись администратора Wintermute была «тщеславным адресом», типом криптоадреса, содержащего в себе идентифицируемые имена или числа — или которые имеют определенный стиль — и могут быть сгенерированы с помощью определенных онлайн-инструментов, включая Ненормативную лексику. Аналитики безопасности в 1inch найденный что закрытые ключи тщеславных адресов, сгенерированные с помощью Profanity, могут быть рассчитаны злоумышленниками для кражи средств.

Через несколько дней после подвига Wintermute Эмбер решила провести собственное расследование. Далее фирма определила, что она также может извлечь закрытый ключ, принадлежащий тщеславному адресу Wintermute, и оценить требования к оборудованию и времени для взлома адреса, сгенерированного Profanity.

В своем независимом анализе Amber объяснила, что Profanity использовала особый алгоритм эллиптической кривой для создания больших наборов публичных и частных адресов, содержащих определенные желаемые символы. Инструмент Profanity создавал миллионы адресов в секунду и искал нужные буквы или цифры, которые запрашивались пользователями в качестве пользовательских адресов кошельков. Тем не менее, процессу, используемому для генерации этих адресов, не хватало случайности, а закрытые ключи можно было вычислить обратно с помощью графических процессоров.

«Мы выяснили, как Profanity делит работу на GPU. Основываясь на этом, мы можем эффективно вычислить закрытый ключ любого открытого ключа, сгенерированного Profanity. Мы предварительно вычисляем таблицу открытых ключей, затем выполняем обратное вычисление, пока не найдем открытый ключ в таблице», — сказала Эмбер.

© The Block Crypto, Inc., 2022. Все права защищены. Эта статья предоставлена ​​исключительно для информационных целей. Он не предлагается или не предназначен для использования в качестве юридического, налогового, инвестиционного, финансового или другого совета.

Об авторе

Вишал Чавла — репортер, освещающий все тонкости технологической индустрии более полувека. До прихода в The Block Вишал работал в таких медиа-компаниях, как Crypto Briefing, IDG ComputerWorld и CIO.com. Подпишитесь на него в Твиттере @vishal4c.

Отметка времени:

Больше от The Block