Amber Group 48 stundu laikā atkārto Wintermute izmantošanu, izmantojot Apple MacBook

Pēc izmeklēšanas veikšanas par nesen 160 miljonu dolāru ekspluatācija gada Wintermute, digitālo aktīvu firma Amber Group teica tas spēja atkārtot pilnu uzbrukuma vektoru.

Amber teica, ka tā pārrēķināja tās adreses privāto atslēgu, kuru izmantoja tirgus veidošanas uzņēmums Wintermute. Tas arī parakstīja darījums no Wintermute uzlauztās adreses un kreisais ķēdes ziņojumu, lai pierādītu savu apgalvojumu. 

Uzlaušanas analīzē Amber teica, ka uzņēmumam bija nepieciešamas tikai divas dienas, lai uzlauztu privāto atslēgu, izmantojot MacBook M1 datoru. Lai to izdarītu, uzņēmums uzsāka brutālu spēku uzbrukumu, kas izvilka Vintermūtas adreses sēklu frāzi

“Mēs esam atveidojuši neseno Wintermute hakeru. Izdomāja algoritmu izmantošanas izveidei. Mēs varējām reproducēt privāto atslēgu MacBook M1 datorā ar 16G atmiņu mazāk nekā 48 stundās, "Amber Group atzīmēja  ina tvīts.

20. septembrī kriptovalūtu tirgus veidošanas uzņēmums Wintermute tika uzlauzts par 160 miljoniem ASV dolāru no tās Ethereum glabātuves. Krātuve balstījās uz administratora adresi, kuras mērķis bija iegūt privāto atslēgu līdzekļu pārvietošanai.

Wintermute uzlauztais administratora konts bija “iedomības adrese”, šifrēšanas adreses veids, kas satur identificējamus vārdus vai numurus, vai kuriem ir noteikts stils, un to var ģenerēt, izmantojot noteiktus tiešsaistes rīkus, tostarp Profanity. Drošības analītiķi 1 collā dibināt ka ļaunprātīgi hakeri var aprēķināt privātās iedomības adrešu atslēgas, kas ģenerētas ar Profanity, lai nozagtu līdzekļus.

Vairākas dienas pēc Vintermūtas ekspluatācijas Amber nolēma veikt savu izmeklēšanu. Uzņēmums turpināja noteikt, ka arī tas var iegūt privāto atslēgu, kas pieder Wintermute iedomības adresei, un novērtēt aparatūras un laika prasības, lai uzlauztu Profanity ģenerēto adresi.

Savā neatkarīgajā analīzē Amber paskaidroja, ka Profanity paļāvās uz noteiktu algoritmu, lai ģenerētu lielas publisko un privāto adrešu kopas, kurām bija noteiktas vēlamas rakstzīmes. Profanity rīks izveidoja miljoniem adrešu sekundē un meklēja vajadzīgos burtus vai ciparus, ko lietotāji pieprasīja kā pielāgotas maka adreses. Tomēr šo adrešu ģenerēšanas procesā nebija nejaušības, un privātās atslēgas varēja apgriezti aprēķināt ar GPU.

“Mēs sapratām, kā Profanity sadala darbu ar GPU. Pamatojoties uz to, mēs varam efektīvi aprēķināt jebkuras publiskās atslēgas, ko ģenerējusi Profanity, privāto atslēgu. Mēs iepriekš aprēķinām publiskās atslēgas tabulu, pēc tam veicam apgriezto aprēķinu, līdz atrodam publisko atslēgu tabulā, ”sacīja Amber Group.

© 2022 The Block Crypto, Inc. Visas tiesības aizsargātas. Šis raksts ir paredzēts tikai informatīviem nolūkiem. Tas netiek piedāvāts vai paredzēts izmantot kā juridiskas, nodokļu, investīciju, finanšu vai citas konsultācijas.

Avots: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss