Nire-reproduce ng Amber Group ang Wintermute exploit sa loob ng 48 oras gamit ang Apple MacBook

Matapos magsagawa ng imbestigasyon sa kamakailan $160 milyon na pagsasamantala ng Wintermute, digital asset firm na Amber Group sinabi nagawa nitong ulitin ang buong vector ng pag-atake.

Sinabi ni Amber na muling kinakalkula ang pribadong susi ng address na ginamit ng kumpanya ng paggawa ng merkado na Wintermute. Ito rin naka-sign isang transaksyon mula sa na-hack na address ni Wintermute at kaliwa isang on-chain na mensahe upang patunayan ang claim nito. 

Sa pagsusuri nito sa hack, sinabi ni Amber na dalawang araw lang ang inabot ng kompanya para ma-crack ang pribadong key sa tulong ng isang MacBook M1 computer. Para magawa ito, naglunsad ang firm ng isang malupit na puwersang pag-atake na kinuha ang seed na parirala para sa address ni Wintermute

“Na-reproduce namin ang kamakailang Wintermute hack. Naisip ang algorithm upang bumuo ng pagsasamantala. Nagawa naming kopyahin ang pribadong key sa isang MacBook M1 na may 16G memory sa <48h," Amber Group kilala  ina tweet.

Noong Setyembre 20, ang kumpanya ng paggawa ng crypto market na Wintermute ay na-hack ng $160 milyon mula sa Ethereum vault nito. Ang vault ay umasa sa isang admin address, na naka-target na kunin ang pribadong key para ilipat ang mga pondo.

Ang na-hack na admin account ng Wintermute ay isang “vanity address,” isang uri ng crypto address na naglalaman ng mga makikilalang pangalan o numero sa loob ng mga ito — o kung saan may partikular na istilo — at maaaring mabuo gamit ang ilang mga online na tool kabilang ang Profanity. Mga security analyst sa 1inch natagpuan na ang mga pribadong key ng vanity address na nabuo gamit ang Profanity ay maaaring kalkulahin ng mga malisyosong hacker upang magnakaw ng mga pondo.

Ilang araw pagkatapos ng pagsasamantala ng Wintermute, nagpasya si Amber na magsagawa ng sarili nitong pagsisiyasat. Nagpatuloy ang kompanya upang matukoy na maaari rin nitong kunin ang pribadong susi na kabilang sa vanity address ng Wintermute at tantiyahin ang mga kinakailangan sa hardware at oras upang ma-crack ang address na nabuo ng Profanity.

Sa independiyenteng pagsusuri nito, ipinaliwanag ni Amber na ang Profanity ay umasa sa isang partikular na algorithm upang makabuo ng malalaking hanay ng mga pampubliko at pribadong address na may ilang partikular na kanais-nais na mga character. Ang Profanity tool ay lumikha ng milyun-milyong address sa bawat segundo at hinanap ang mga gustong titik o digit na hiniling ng mga user bilang custom na wallet address. Gayunpaman, ang prosesong ginamit upang makabuo ng mga address na iyon ay kulang sa randomness, at ang mga pribadong key ay maaaring baligtarin ang pagkalkula gamit ang mga GPU.

"Nalaman namin kung paano hinahati ng Profanity ang trabaho sa mga GPU. Batay doon, mahusay nating makalkula ang pribadong susi ng anumang pampublikong susi na nabuo ng Profanity. Nag-pre-compute kami ng talahanayan ng pampublikong key, pagkatapos ay gumawa ng reverse computation hanggang sa makita namin ang pampublikong key sa talahanayan," sabi ng Amber Group.

© 2022 Ang Block Crypto, Inc. Lahat ng Karapatan ay Nakareserba. Ang artikulong ito ay ibinigay para sa mga layuning pang-impormasyon lamang. Hindi ito inaalok o inilaan upang magamit bilang ligal, buwis, pamumuhunan, pinansiyal, o iba pang payo.

Pinagmulan: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss