หลังจากดำเนินการสอบสวนล่าสุด การหาประโยชน์ 160 ล้านดอลลาร์ ของ Wintermute, บริษัทสินทรัพย์ดิจิทัล Amber Group กล่าวว่า มันสามารถทำซ้ำเวกเตอร์การโจมตีแบบเต็มได้
แอมเบอร์กล่าวว่าได้คำนวณคีย์ส่วนตัวของที่อยู่ที่ Wintermute บริษัททำตลาดใช้ใหม่ นอกจากนี้ยัง ลงนาม ธุรกรรมจากที่อยู่ที่แฮ็กของ Wintermute และ ซ้าย ข้อความบนเครือข่ายเพื่อพิสูจน์การอ้างสิทธิ์
ในการวิเคราะห์การแฮ็ก แอมเบอร์กล่าวว่าบริษัทใช้เวลาเพียงสองวันในการถอดรหัสคีย์ส่วนตัวด้วยความช่วยเหลือของคอมพิวเตอร์ MacBook M1 ในการทำเช่นนี้ บริษัทได้เปิดตัวการโจมตีแบบเดรัจฉานที่แยกวลีเริ่มต้น (หรือคีย์ส่วนตัว) เพื่อปลดล็อกเงินทุนที่อยู่ในที่อยู่ของ Wintermute.
“เราได้ทำซ้ำการแฮ็ก Wintermute ล่าสุด คิดหาอัลกอริธึมเพื่อสร้างช่องโหว่ เราสามารถสร้างคีย์ส่วนตัวบน MacBook M1 ที่มีหน่วยความจำ 16G ได้ในเวลา <48 ชั่วโมง” Amber Group เด่น iทวิตค่ะ
เมื่อวันที่ 20 กันยายน Wintermute บริษัททำตลาด crypto ถูกแฮ็กด้วยเงิน 160 ล้านดอลลาร์จาก Ethereum vault ห้องนิรภัยอาศัยที่อยู่ของผู้ดูแลระบบ ซึ่งมีเป้าหมายเพื่อดึงคีย์ส่วนตัวเพื่อย้ายเงิน
บัญชีผู้ดูแลระบบที่ถูกแฮ็กของ Wintermute คือ "ที่อยู่แบบไร้สาระ" ประเภทของที่อยู่เข้ารหัสลับที่มีชื่อหรือหมายเลขที่สามารถระบุตัวตนได้ - หรือมีสไตล์เฉพาะ - และสามารถสร้างได้โดยใช้เครื่องมือออนไลน์บางอย่างรวมถึงความหยาบคาย นักวิเคราะห์ความปลอดภัยที่ 1inch พบ คีย์ส่วนตัวของที่อยู่บนโต๊ะเครื่องแป้งที่สร้างขึ้นด้วยความหยาบคายสามารถคำนวณได้โดยแฮกเกอร์ที่ประสงค์ร้ายเพื่อขโมยเงิน
หลายวันหลังจากการหาประโยชน์จาก Wintermute แอมเบอร์ตัดสินใจทำการสอบสวนด้วยตนเอง บริษัทได้ตรวจสอบต่อไปว่าสามารถดึงคีย์ส่วนตัวที่เป็นของที่อยู่ vanity ของ Wintermute และประมาณความต้องการด้านฮาร์ดแวร์และเวลาเพื่อถอดรหัสที่อยู่ที่สร้างโดย Profanity
ในการวิเคราะห์โดยอิสระ Amber อธิบายว่าคำหยาบคายอาศัยอัลกอริธึมเส้นโค้งรูปไข่โดยเฉพาะเพื่อสร้างชุดที่อยู่สาธารณะและส่วนตัวจำนวนมากที่มีอักขระที่ต้องการ เครื่องมือหยาบคายสร้างที่อยู่นับล้านต่อวินาทีและค้นหาตัวอักษรหรือตัวเลขที่ต้องการซึ่งผู้ใช้ร้องขอเป็นที่อยู่กระเป๋าเงินที่กำหนดเอง อย่างไรก็ตาม กระบวนการที่ใช้ในการสร้างที่อยู่เหล่านั้นยังขาดการสุ่ม และคีย์ส่วนตัวสามารถคำนวณย้อนกลับได้ด้วย GPU
“เราพบว่าความหยาบคายแบ่งงานบน GPU ได้อย่างไร จากข้อมูลดังกล่าว เราสามารถคำนวณคีย์ส่วนตัวของคีย์สาธารณะใดๆ ที่สร้างโดย Profanity ได้อย่างมีประสิทธิภาพ เราคำนวณตารางคีย์สาธารณะล่วงหน้า จากนั้นจึงคำนวณย้อนกลับจนกว่าเราจะพบคีย์สาธารณะในตาราง” แอมเบอร์กล่าว
© 2022 The Block Crypto, Inc. สงวนลิขสิทธิ์ บทความนี้จัดทำขึ้นเพื่อให้ข้อมูลเท่านั้น ไม่มีการเสนอหรือมีจุดประสงค์เพื่อใช้เป็นคำแนะนำทางกฎหมายภาษีการลงทุนการเงินหรือคำแนะนำอื่น ๆ
เกี่ยวกับผู้เขียน
Vishal Chawla เป็นนักข่าวที่กล่าวถึงรายละเอียดของอุตสาหกรรมเทคโนโลยีมานานกว่าครึ่งทศวรรษ ก่อนร่วมงานกับ The Block Vishal ทำงานให้กับบริษัทสื่อเช่น Crypto Briefing, IDG ComputerWorld และ CIO.com ติดตามเขาบน Twitter @vishal4c
- สีเหลืองอำพัน
- กลุ่มอำพัน
- Bitcoin
- blockchain
- การปฏิบัติตามบล็อคเชน
- การประชุม blockchain
- coinbase
- เหรียญอัจฉริยะ
- เอกฉันท์
- การประชุม crypto
- การทำเหมือง crypto
- cryptocurrency
- ซึ่งกระจายอำนาจ
- Defi
- สินทรัพย์ดิจิทัล
- ethereum
- สับ
- แฮ็ก
- เรียนรู้เครื่อง
- โทเค็นที่ไม่สามารถทำซ้ำได้
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- Platoblockchain
- เพลโตดาต้า
- เพลโตเกม
- รูปหลายเหลี่ยม
- หลักฐานการเดิมพัน
- ความปลอดภัย
- บล็อก
- W3
- วินเทอร์มิวท์
- ลมทะเล