امبر گروپ ایک Apple MacBook PlatoBlockchain ڈیٹا انٹیلی جنس کا استعمال کرتے ہوئے 48 گھنٹوں میں Wintermute exploit کو دوبارہ تیار کرتا ہے۔ عمودی تلاش۔ عی

امبر گروپ ایپل میک بک کا استعمال کرتے ہوئے 48 گھنٹوں میں ونٹرمیوٹ استحصال کو دوبارہ تیار کرتا ہے۔

حالیہ میں تحقیقات کرنے کے بعد $160 ملین کا استحصال موسم سرما کےڈیجیٹل اثاثوں کی فرم امبر گروپ نے کہا یہ مکمل حملہ ویکٹر کو دہرانے کے قابل تھا۔

امبر نے کہا کہ اس نے پتے کی پرائیویٹ کلید کا دوبارہ حساب لگایا جسے مارکیٹ بنانے والی فرم Wintermute نے استعمال کیا تھا۔ یہ بھی دستخط Wintermute کے ہیک شدہ ایڈریس سے ایک لین دین اور چھوڑ دیا اپنے دعوے کو ثابت کرنے کے لیے ایک آن چین پیغام۔ 

ہیک کے بارے میں اپنے تجزیے میں، امبر نے کہا کہ فرم کو میک بک M1 کمپیوٹر کی مدد سے پرائیویٹ کلید کو کریک کرنے میں صرف دو دن لگے۔ To do this, the firm launched a brute force attack that extracted the seed phrase (or private key) to then unlock funds held in Wintermute’s address

"ہم نے حالیہ Wintermute ہیک کو دوبارہ تیار کیا ہے۔ استحصال کی تعمیر کے لیے الگورتھم کا پتہ لگایا۔ ہم 1G میموری کے ساتھ ایک MacBook M16 پر <48h میں پرائیویٹ کلید کو دوبارہ تیار کرنے کے قابل تھے، امبر گروپ کا کہنا  iایک ٹویٹ.

20 ستمبر کو، کرپٹو مارکیٹ بنانے والی فرم Wintermute کو اس کے Ethereum والٹ سے $160 ملین میں ہیک کر لیا گیا۔ والٹ ایک ایڈمن ایڈریس پر انحصار کرتا تھا، جسے فنڈز منتقل کرنے کے لیے نجی کلید نکالنے کا ہدف بنایا گیا تھا۔

Wintermute کا ہیک کیا گیا ایڈمن اکاؤنٹ ایک "وینٹی ایڈریس" تھا، ایک قسم کا کرپٹو ایڈریس جس میں ان کے اندر قابل شناخت نام یا نمبر ہوتے ہیں — یا جس کا ایک خاص انداز ہوتا ہے — اور اسے بعض آن لائن ٹولز کا استعمال کرتے ہوئے بنایا جا سکتا ہے جس میں گستاخیاں بھی شامل ہیں۔ سیکیورٹی تجزیہ کار 1 انچ ملا کہ بے حرمتی کے ساتھ تیار کردہ وینٹی ایڈریسز کی نجی کلیدوں کا حساب بدنیتی پر مبنی ہیکرز فنڈز چرانے کے لیے کر سکتے ہیں۔

Wintermute کے استحصال کے کئی دن بعد، امبر نے اپنی تحقیقات خود کرنے کا فیصلہ کیا۔ فرم نے اس بات کا تعین کیا کہ وہ بھی Wintermute کے وینٹی ایڈریس سے تعلق رکھنے والی پرائیویٹ کلید نکال سکتی ہے اور Profanity کے ذریعے تیار کردہ ایڈریس کو کریک کرنے کے لیے ہارڈ ویئر اور وقت کے تقاضوں کا اندازہ لگا سکتی ہے۔

In its independent analysis, Amber explained that Profanity relied on a particular elliptic curve algorithm to generate large sets of public and private addresses that had certain desirable characters. The Profanity tool created millions of addresses per second and searched for the desired letters or digits that were requested by users as custom wallet addresses. Still, the process used to generate those addresses lacked randomness, and private keys could be reverse-calculated with GPUs.

"ہم نے اندازہ لگایا کہ کس طرح بے حرمتی GPUs پر کام کو تقسیم کرتی ہے۔ اس کی بنیاد پر، ہم کسی بھی عوامی کلید کی پرائیویٹ کلید کی مؤثر طریقے سے گنتی کر سکتے ہیں۔ ہم ایک عوامی کلید کی میز کی پہلے سے گنتی کرتے ہیں، پھر اس وقت تک ریورس کمپیوٹیشن کرتے ہیں جب تک کہ ہمیں ٹیبل میں عوامی کلید نہ مل جائے،" امبر نے کہا۔

2022 XNUMX دی بلاک کریپٹو انکارپوریٹڈ ، جملہ حقوق محفوظ ہیں۔ یہ مضمون صرف معلوماتی مقاصد کے لئے فراہم کیا گیا ہے۔ یہ پیش کردہ یا قانونی ، ٹیکس ، سرمایہ کاری ، مالی ، یا دوسرے مشورے کے طور پر استعمال ہونے کا ارادہ نہیں ہے۔

مصنف کے بارے میں

وشال چاولہ ایک رپورٹر ہیں جنہوں نے نصف دہائی سے زیادہ عرصے تک ٹیک انڈسٹری کے اندر اور باہر کا احاطہ کیا ہے۔ دی بلاک میں شامل ہونے سے پہلے، وشال نے کرپٹو بریفنگ، IDG ComputerWorld اور CIO.com جیسی میڈیا فرموں کے لیے کام کیا۔ ٹویٹر @vishal4c پر اسے فالو کریں۔

ٹائم اسٹیمپ:

سے زیادہ بلاک