Amber Group uporablja enostavno strojno opremo, da predstavi, kako hiter in enostaven je bil vdor Wintermute 

Wintermute

  • Amber Group je podvojila najnovejši vdor Wintermute, ki ga je Amber Group objavila na svojem blogu. 
  • Postopek je bil hiter in enostaven ter je uporabil strojno opremo, ki je strankam lahko dostopna.
  •  Wintermute je 160. septembra izgubil več kot 20 milijonov dolarjev pri vdoru v zasebni ključ.

Podvajanje vdora lahko koristi pri razvijanju natančnega razumevanja površinskega spektra vdora prek Web3,« je razkril Amber Group. Le nekaj po tem, ko je bil napad Wintermute razkrit, so raziskovalci lahko krivdo zanj pripisali generatorju naslovov Profanity Vanity.

En strokovnjak je povedal, da je bil vdor notranja naloga, vendar tega mnenja niso sprejeli wintermute in drugi. Krivda za psovke je bila znana že pred vdorom Wintermute.

Amble Group je uspelo podvojiti vdor v največ 48 urah po predhodnem sistemu, ki ne traja več kot 11 ur. Amber Skupina je v svoji raziskavi uporabila Macbook M1 s 16 GB RAM-a. To je bilo precej hitro in zanj je bila uporabljena skromnejša oprema, kot je izračunal pretekli strokovnjak, da bi se zgodil vdor, je poudarila skupina Amber.

Pojasnilo skupine Amber

Amber Group je pojasnila postopek, ki ga je uporabila pri ponovnem vdoru, od pridobivanja javnega ključa do popravka zasebnega, in pojasnila ranljivost v načinu, kako Profanity proizvaja naključna števila za ključe, ki jih ustvari. Skupina poudarja, da njena razlaga "ne trdi, da je popolna." je dodal in ponovil sporočilo, ki se je pred tem pogosto širilo:

»Kot je dobro razloženo v tej točki – vaš kapital ni varen, če je bil vaš naslov izdelan s preklinjanjem […] S svojimi zasebnimi ključi vedno ravnajte previdno. Ne verjemite, preverite tudi.”

Jantar skupina blog je bil že od samega začetka moralno uravnotežen in je že prej obravnaval varnostne težave. Skupina je februarja po krogu financiranja serije B+ pridobila vrednost 3 milijarde dolarjev.

Vir: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/