Amber Group สร้างการหาประโยชน์จาก Wintermute อีกครั้งใน 48 ชั่วโมงโดยใช้ Apple MacBook PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Amber Group ทำซ้ำการใช้ประโยชน์จาก Wintermute ใน 48 ชั่วโมงโดยใช้ Apple MacBook

หลังจากดำเนินการสอบสวนล่าสุด การหาประโยชน์ 160 ล้านดอลลาร์ ของ Wintermute, บริษัทสินทรัพย์ดิจิทัล Amber Group กล่าวว่า มันสามารถทำซ้ำเวกเตอร์การโจมตีแบบเต็มได้

แอมเบอร์กล่าวว่าได้คำนวณคีย์ส่วนตัวของที่อยู่ที่ Wintermute บริษัททำตลาดใช้ใหม่ นอกจากนี้ยัง ลงนาม ธุรกรรมจากที่อยู่ที่แฮ็กของ Wintermute และ ซ้าย ข้อความบนเครือข่ายเพื่อพิสูจน์การอ้างสิทธิ์ 

ในการวิเคราะห์การแฮ็ก แอมเบอร์กล่าวว่าบริษัทใช้เวลาเพียงสองวันในการถอดรหัสคีย์ส่วนตัวด้วยความช่วยเหลือของคอมพิวเตอร์ MacBook M1 ในการทำเช่นนี้ บริษัทได้เปิดตัวการโจมตีแบบเดรัจฉานที่แยกวลีเริ่มต้น (หรือคีย์ส่วนตัว) เพื่อปลดล็อกเงินทุนที่อยู่ในที่อยู่ของ Wintermute

“เราได้ทำซ้ำการแฮ็ก Wintermute ล่าสุด คิดหาอัลกอริธึมเพื่อสร้างช่องโหว่ เราสามารถสร้างคีย์ส่วนตัวบน MacBook M1 ที่มีหน่วยความจำ 16G ได้ในเวลา <48 ชั่วโมง” Amber Group เด่น  iทวิตค่ะ

เมื่อวันที่ 20 กันยายน Wintermute บริษัททำตลาด crypto ถูกแฮ็กด้วยเงิน 160 ล้านดอลลาร์จาก Ethereum vault ห้องนิรภัยอาศัยที่อยู่ของผู้ดูแลระบบ ซึ่งมีเป้าหมายเพื่อดึงคีย์ส่วนตัวเพื่อย้ายเงิน

บัญชีผู้ดูแลระบบที่ถูกแฮ็กของ Wintermute คือ "ที่อยู่แบบไร้สาระ" ประเภทของที่อยู่เข้ารหัสลับที่มีชื่อหรือหมายเลขที่สามารถระบุตัวตนได้ - หรือมีสไตล์เฉพาะ - และสามารถสร้างได้โดยใช้เครื่องมือออนไลน์บางอย่างรวมถึงความหยาบคาย นักวิเคราะห์ความปลอดภัยที่ 1inch พบ คีย์ส่วนตัวของที่อยู่บนโต๊ะเครื่องแป้งที่สร้างขึ้นด้วยความหยาบคายสามารถคำนวณได้โดยแฮกเกอร์ที่ประสงค์ร้ายเพื่อขโมยเงิน

หลายวันหลังจากการหาประโยชน์จาก Wintermute แอมเบอร์ตัดสินใจทำการสอบสวนด้วยตนเอง บริษัทได้ตรวจสอบต่อไปว่าสามารถดึงคีย์ส่วนตัวที่เป็นของที่อยู่ vanity ของ Wintermute และประมาณความต้องการด้านฮาร์ดแวร์และเวลาเพื่อถอดรหัสที่อยู่ที่สร้างโดย Profanity

ในการวิเคราะห์โดยอิสระ Amber อธิบายว่าคำหยาบคายอาศัยอัลกอริธึมเส้นโค้งรูปไข่โดยเฉพาะเพื่อสร้างชุดที่อยู่สาธารณะและส่วนตัวจำนวนมากที่มีอักขระที่ต้องการ เครื่องมือหยาบคายสร้างที่อยู่นับล้านต่อวินาทีและค้นหาตัวอักษรหรือตัวเลขที่ต้องการซึ่งผู้ใช้ร้องขอเป็นที่อยู่กระเป๋าเงินที่กำหนดเอง อย่างไรก็ตาม กระบวนการที่ใช้ในการสร้างที่อยู่เหล่านั้นยังขาดการสุ่ม และคีย์ส่วนตัวสามารถคำนวณย้อนกลับได้ด้วย GPU

“เราพบว่าความหยาบคายแบ่งงานบน GPU ได้อย่างไร จากข้อมูลดังกล่าว เราสามารถคำนวณคีย์ส่วนตัวของคีย์สาธารณะใดๆ ที่สร้างโดย Profanity ได้อย่างมีประสิทธิภาพ เราคำนวณตารางคีย์สาธารณะล่วงหน้า จากนั้นจึงคำนวณย้อนกลับจนกว่าเราจะพบคีย์สาธารณะในตาราง” แอมเบอร์กล่าว

© 2022 The Block Crypto, Inc. สงวนลิขสิทธิ์ บทความนี้จัดทำขึ้นเพื่อให้ข้อมูลเท่านั้น ไม่มีการเสนอหรือมีจุดประสงค์เพื่อใช้เป็นคำแนะนำทางกฎหมายภาษีการลงทุนการเงินหรือคำแนะนำอื่น ๆ

เกี่ยวกับผู้เขียน

Vishal Chawla เป็นนักข่าวที่กล่าวถึงรายละเอียดของอุตสาหกรรมเทคโนโลยีมานานกว่าครึ่งทศวรรษ ก่อนร่วมงานกับ The Block Vishal ทำงานให้กับบริษัทสื่อเช่น Crypto Briefing, IDG ComputerWorld และ CIO.com ติดตามเขาบน Twitter @vishal4c

ประทับเวลา:

เพิ่มเติมจาก บล็อก