Nilikha muli ang Wintermute hack; alamin kung ano ang nangyari noong 20 Sept.

Ang kumpanya ng digital asset na nakabase sa Hong Kong na Amber Group ay nag-decode ng Wintermute hack na naganap noong nakaraang buwan. Ang pag-hack na naganap noong Setyembre 20 ay naging sanhi ng pagkawala ng trading platform ng humigit-kumulang $160 milyon sa pagsasamantala. 

Medyo tungkol sa hack

As iniulat sa pamamagitan ng AMBCrypto kanina, ang hacker ay nakakuha ng higit sa $61 milyon sa USD Coin [USDC], $ 29.4 milyon sa Mag-tether [USDT], at 671 nakabalot na Bitcoin [wBTC] nagkakahalaga ng higit sa $ 13 milyon.

Ang ilang iba pang mga altcoin na nagkakahalaga ng milyun-milyong dolyar ay bahagi rin ng mga ninakaw na pondo. Ang hacker ay nakakuha ng mga pondo na kumalat sa higit sa 90 altcoins.

Ang imbestigasyon ng Amber Group 

Grupo ng Amber nagawang muling likhain ang hack sa pamamagitan ng pag-clone ng algorithm na iniulat na ginamit ng may kasalanan. Ang proseso, ayon sa Amber Group, ay medyo mabilis at hindi nagsasangkot ng paggamit ng anumang sopistikadong kagamitan. 

Alalahanin ang crypto influencer na iyon @K06a dati nang sinabi na ang isang malupit na puwersang pag-atake sa "vanity address" ng Wintermute ay maaaring theoretically posible sa loob ng 50 araw gamit ang 1,000 graphics processing units. Ang vanity address ay karaniwang madaling matukoy at sa gayon ay medyo mahina.

Wintemute naglalagay pagkatapos ng hack na ang Profanity, isang Ethereum address generation tool, ay ginamit upang bumuo ng ilan sa mga address nito na nagkataong naglalaman ng ilang mga zero sa harap (vanity address).

Inilagay ng Amber Group ang teoryang ito sa pagsubok at nagpaliwanag sa kung paano nila pinagsamantalahan ang Profanity bug upang muling likhain ang pagsasamantala ng hacker. Para sa kanilang pagsubok na hack, gumamit ang grupo ng Apple Macbook M1 na may 16 GB RAM upang iproseso ang mga dataset na nauugnay sa hack. Nagawa nilang muling likhain ang algorithm sa loob ng wala pang 48 oras. Idinagdag pa ng blog,

"Ang aktwal na proseso, hindi binibilang ang precomputation, ay tumagal ng humigit-kumulang 40 minuto para sa isang address na may pitong nangungunang zero. Natapos namin ang pagpapatupad at nagawa naming i-crack ang pribadong key ng 0x0000000fe6a514a32abdcdfcc076c85243de899b wala pang 48 oras.” 

Ang CEO ng Wintermute na si Evgeny Gaevoy ay hindi masyadong natuwa nang unang ihayag ng Amber Group na matagumpay nitong na-clone ang algorithm ng hack. Tumugon si Gaevoy sa balita ni pagkomento “classy” sa tweet ng Amber Group. 

Ang Sinabi pa ng Amber Group,

“Sa pamamagitan ng muling paggawa ng mga hack at pagsasamantala, makakabuo tayo ng mas mahusay na pag-unawa sa spectrum ng surface ng pag-atake sa Web3. Ang mas mahusay na kolektibong kamalayan sa iba't ibang mga pattern ng mga hack, mga kapintasan, at mga kahinaan ay inaasahan na mag-ambag sa isang mas malakas at mas lumalaban sa pag-atake sa hinaharap"

Binigyang-diin ng Amber Group ang katotohanan na ang mga address na nabuo sa pamamagitan ng Profanity ay hindi secure at anumang mga pondong naka-link sa kanila ay tiyak na hindi ligtas. 

Pinagmulan: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/