Amber Group 使用 Apple MacBook PlatoBlockchain 数据智能在 48 小时内重现了 Wintermute 漏洞。垂直搜索。人工智能。

Amber Group 使用 Apple MacBook 在 48 小时内重现 Wintermute 漏洞

在对近期的情况进行调查后 160万美元的利用 温特穆特,数字资产公司Amber Group 说过 它能够重复完整的攻击向量。

Amber 表示,它重新计算了做市公司 Wintermute 使用的地址的私钥。 它也是 来自 Wintermute 被黑地址的交易以及 一条链上消息来证明其主张。 

Amber 在对此次黑客攻击的分析中表示,该公司仅用了两天时间就在 MacBook M1 电脑的帮助下破解了私钥。 为此,该公司发起了暴力攻击,提取种子短语(或私钥),然后解锁 Wintermute 地址中持有的资金

“我们重现了最近的 Wintermute 黑客攻击。 找出构建漏洞的算法。 我们能够在 1 小时内在具有 16G 内存的 MacBook M48 上重现私钥”,Amber Group 注意到  i娜推特。

20 月 160 日,加密货币做市公司 Wintermute 的以太坊金库遭到黑客攻击,损失了 XNUMX 亿美元。 该金库依赖于一个管理地址,该地址的目标是提取私钥以转移资金。

Wintermute 被黑的管理员帐户是一个“虚荣地址”,这是一种加密地址,其中包含可识别的名称或数字(或者具有特定的样式),可以使用包括 Profanity 在内的某些在线工具生成。 1inch 的证券分析师 发现 使用Profanity生成的虚荣地址的私钥可以被恶意黑客计算以窃取资金。

Wintermute 被利用几天后,Amber 决定进行自己的调查。 该公司随后确定,它也可以提取属于 Wintermute 的虚荣地址的私钥,并估计破解 Profanity 生成的地址所需的硬件和时间。

Amber 在其独立分析中解释说,Profanity 依赖于特定的椭圆曲线算法来生成大量具有某些所需字符的公共和私人地址。 Profanity 工具每秒创建数百万个地址,并搜索用户请求的所需字母或数字作为自定义钱包地址。尽管如此,用于生成这些地址的过程缺乏随机性,并且可以使用 GPU 逆向计算私钥。

“我们弄清楚了 Profanity 如何在 GPU 上划分工作。 基于此,我们可以有效地计算 Profanity 生成的任何公钥的私钥。 我们预先计算一个公钥表,然后进行反向计算,直到我们在表中找到公钥,”Amber 说。

©2022 The Block Crypto,Inc.保留所有权利。 本文仅供参考。 不提供或不打算将其用作法律,税务,投资,财务或其他建议。

作者简介

Vishal Chawla 是一名记者,他报道了科技行业的来龙去脉超过五年。 在加入 The Block 之前,Vishal 曾在 Crypto Briefing、IDG ComputerWorld 和 CIO.com 等媒体公司工作。 在 Twitter 上关注他@vishal4c。

时间戳记:

更多来自 该座