Amber Group reproducerar Wintermute-exploateringen på 48 timmar med hjälp av en Apple MacBook PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Amber Group återger Wintermute-exploateringen på 48 timmar med en Apple MacBook

Efter att ha genomfört en utredning om den senaste tiden 160 miljoner dollar utnyttjar av Wintermute, digitala tillgångsföretag Amber Group sade den kunde upprepa hela attackvektorn.

Amber sa att den räknade om den privata nyckeln till adressen som det marknadsskapande företaget Wintermute hade använt. Det är också signerad en transaktion från Wintermutes hackade adress och vänster ett meddelande i kedjan för att bevisa sitt påstående. 

I sin analys av hacket sa Amber att det bara tog företaget två dagar att knäcka den privata nyckeln med hjälp av en MacBook M1-dator. För att göra detta lanserade företaget en brute force-attack som extraherade fröfrasen (eller den privata nyckeln) för att sedan låsa upp pengar som hölls i Wintermutes adress

"Vi har återskapat det senaste Wintermute-hacket. Kom på algoritmen för att bygga exploateringen. Vi kunde återskapa den privata nyckeln på en MacBook M1 med 16G-minne på <48 timmar, säger Amber Group noterade  ien tweet.

Den 20 september hackades det kryptomarknadsskapande företaget Wintermute för 160 miljoner dollar från sitt Ethereum-valv. Valvet förlitade sig på en administratörsadress, som var inriktad på att extrahera den privata nyckeln för att flytta pengarna.

Wintermutes hackade administratörskonto var en "fåfängaadress", en typ av kryptoadress som innehåller identifierbara namn eller nummer inom dem - eller som har en speciell stil - och kan genereras med hjälp av vissa onlineverktyg inklusive svordomar. Säkerhetsanalytiker på 1inch hittade att privata nycklar till fåfängaadresser genererade med svordomar kunde beräknas av illvilliga hackare för att stjäla pengar.

Flera dagar efter utnyttjandet av Wintermute bestämde sig Amber för att genomföra sin egen utredning. Företaget fortsatte med att fastställa att det också kunde extrahera den privata nyckeln som tillhör Wintermutes fåfängaadress och uppskatta hårdvaran och tidskraven för att knäcka adressen som genererades av svordomar.

I sin oberoende analys förklarade Amber att svordomar förlitade sig på en speciell elliptisk kurvalgoritm för att generera stora uppsättningar offentliga och privata adresser som hade vissa önskvärda tecken. Svordomsverktyget skapade miljontals adresser per sekund och sökte efter önskade bokstäver eller siffror som efterfrågades av användarna som anpassade plånboksadresser. Ändå saknade processen som användes för att generera dessa adresser slumpmässighet, och privata nycklar kunde omvänt beräknas med GPU:er.

"Vi kom på hur svordomar delar upp jobbet på GPU:er. Baserat på det kan vi effektivt beräkna den privata nyckeln för alla publika nyckelr som genereras av svordomar. Vi förberäknar en publik nyckeltabell och gör sedan omvänd beräkning tills vi hittar den publika nyckeln i tabellen, säger Amber.

© 2022 The Block Crypto, Inc. Alla rättigheter förbehållna. Den här artikeln är endast avsedd för informationsändamål. Det erbjuds inte eller är avsett att användas som juridisk, skatt, investering, finansiell eller annan rådgivning.

Author

Vishal Chawla är en reporter som har bevakat teknikindustrins ins och outs i mer än ett halvt decennium. Innan han började på The Block arbetade Vishal för medieföretag som Crypto Briefing, IDG ComputerWorld och CIO.com. Följ honom på Twitter @vishal4c.

Tidsstämpel:

Mer från Kvarteret