Amber Group reproducira Wintermute exploit v 48 urah z uporabo Apple MacBook

Po opravljeni preiskavi nedavnega Izkoriščanje 160 milijonov dolarjev od Wintermute, podjetje za digitalna sredstva Amber Group je dejal uspelo je ponoviti celoten vektor napada.

Amber je dejala, da je ponovno izračunala zasebni ključ naslova, ki ga je uporabilo tržno podjetje Wintermute. Tudi podpisano transakcijo z vdrtega naslova Wintermute in levo sporočilo v verigi, da dokaže svojo trditev. 

V svoji analizi vdora je Amber povedala, da je podjetje potrebovalo le dva dni, da je s pomočjo računalnika MacBook M1 razbilo zasebni ključ. Da bi to naredilo, je podjetje sprožilo napad s surovo silo, ki je izvlekel semenski stavek za naslov Wintermute

»Poustvarili smo nedavni vdor Wintermute. Ugotovil sem algoritem za izdelavo izkoriščanja. Zasebni ključ smo lahko reproducirali na MacBook M1 s 16G pomnilnikom v <48 urah,” Amber Group opozoriti  ina tweet.

20. septembra je podjetje Wintermute, ki ustvarja kripto trg, iz njegovega trezorja Ethereum vdrlo za 160 milijonov dolarjev. Trezor se je zanašal na skrbniški naslov, ki je bil namenjen pridobivanju zasebnega ključa za premikanje sredstev.

Wintermuteov vdrti skrbniški račun je bil »nečimrni naslov«, vrsta kripto naslova, ki vsebuje določljiva imena ali številke v sebi – ali ki imajo poseben slog – in jih je mogoče ustvariti z uporabo določenih spletnih orodij, vključno z psovkami. Varnostni analitiki pri 1 inču je pokazala, da lahko zlonamerni hekerji izračunajo zasebne ključe nečimrnih naslovov, ustvarjene s preklinjanjem, za krajo sredstev.

Nekaj ​​dni po podvigu Wintermutea se je Amber odločila, da izvede lastno preiskavo. Podjetje je nato ugotovilo, da lahko tudi izvleče zasebni ključ, ki pripada Wintermuteovemu nečimrnemu naslovu, in oceni strojne in časovne zahteve za razbijanje naslova, ki ga ustvari Profanity.

V svoji neodvisni analizi je Amber pojasnil, da se je Profanity zanašal na določen algoritem za ustvarjanje velikih nizov javnih in zasebnih naslovov, ki so imeli določene zaželene znake. Orodje Profanity je ustvarilo milijone naslovov na sekundo in iskalo želene črke ali številke, ki so jih uporabniki zahtevali kot naslove denarnice po meri. Kljub temu postopek, uporabljen za generiranje teh naslovov, ni bil naključen in zasebne ključe je bilo mogoče obratno izračunati z grafičnimi procesorji.

»Ugotovili smo, kako Profanity razdeli delo na GPU. Na podlagi tega lahko učinkovito izračunamo zasebni ključ katerega koli javnega ključa, ki ga ustvari Profanity. Vnaprej izračunamo tabelo javnih ključev, nato pa izvajamo obratno računanje, dokler ne najdemo javnega ključa v tabeli,« je dejal Amber Group.

© 2022 The Block Crypto, Inc. Vse pravice pridržane. Ta članek je na voljo samo v informativne namene. Ni na voljo ali namenjen uporabi kot pravni, davčni, naložbeni, finančni ali drug nasvet.

Vir: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss