Honkongā bāzētā digitālo līdzekļu kompānija Amber Group atšifrēja Wintermute uzlaušanu, kas notika pagājušajā mēnesī. Uzlaušana, kas notika 20. septembrī, izraisīja tirdzniecības platformas zaudējumus aptuveni 160 miljonu ASV dolāru apmērā.
Mazliet par uzlaušanu
As ziņots Iepriekš AMBCrypto hakeris nopelnīja vairāk nekā 61 miljonu ASV dolāru USD monēta [USDC], 29.4 miljoni ASV dolāru Piesiet [USDT]un 671 iesaiņots Bitcoin [wBTC] vairāk nekā 13 miljonu dolāru vērtībā.
Arī vairāki citi altkoīni miljoniem dolāru vērtībā bija daļa no nozagtajiem līdzekļiem. Hakeris ieguva līdzekļus, kas sadalīti vairāk nekā 90 altkoinos.
Dzintara grupas izmeklēšana
Dzintara grupa izdevās atjaunot uzlaušanu, klonējot algoritmu, kuru, kā ziņots, izmantoja vainīgais. Process, pēc Amber Group teiktā, bija diezgan ātrs un neietvēra sarežģītu iekārtu izmantošanu.
Atgādiniet šo kriptovalūtu ietekmētāju @K06a iepriekš apgalvoja, ka brutāla spēka uzbrukums Vintermūtas "iedomības adresei" teorētiski varētu būt iespējams 50 dienu laikā, izmantojot 1,000 grafikas apstrādes vienības. Iedomības adrese parasti ir viegli identificējama un tādējādi salīdzinoši neaizsargāta.
Wintemute Noteikts pēc uzlaušanas, ka Profanity, Ethereum adrešu ģenerēšanas rīks, tika izmantots, lai ģenerētu vairākas tās adreses, kuru priekšā bija vairākas nulles (iedomības adrese).
2. Uzbrukums, visticamāk, bija saistīts ar mūsu DeFi tirdzniecības maka rupjības veida izmantošanu. Mēs izmantojām rupjības un iekšējo rīku, lai ģenerētu adreses ar daudzām nullēm priekšā. Mūsu iemesls tam bija gāzes optimizācija, nevis “iedomība”
— vēlējošs ciniķis (@EvgenyGaevoy) Septembris 20, 2022
Amber Group pārbaudīja šo teoriju un izstrādāts par to, kā viņi izmantoja Profanity kļūdu, lai atjaunotu hakeru izmantošanu. Testa uzlaušanai grupa izmantoja Apple Macbook M1 ar 16 GB RAM, lai apstrādātu ar uzlaušanu saistītās datu kopas. Viņi spēja atjaunot algoritmu mazāk nekā 48 stundās. Emuārs papildus pievienoja,
“Faktiskais process, neskaitot iepriekšēju aprēķinu, aizņēma apmēram 40 minūtes vienai adresei ar septiņām nullēm. Mēs pabeidzām ieviešanu un varējām uzlauzt privāto atslēgu 0x0000000fe6a514a32abdcdfcc076c85243de899b mazāk nekā 48 stundās."
Wintermute izpilddirektors Jevgeņijs Gaevojs nebija gluži uzjautrināts, kad Amber Group pirmo reizi atklāja, ka ir veiksmīgi klonējis uzlaušanas algoritmu. Gaevojs uz ziņām atbildēja ar komentējot “klasisks” Amber Group tvītā.
elegants
— vēlējošs ciniķis (@EvgenyGaevoy) Septembris 27, 2022
Jūsu darbs IR Klientu apkalpošana Amber Group arī norādīja,
“Reproducējot uzlaušanu un izmantošanu, mēs varam labāk izprast uzbrukuma virsmas spektru visā Web3. Labāka kolektīva izpratne par dažādiem uzlaušanas veidiem, trūkumiem un ievainojamībām, cerams, veicinās spēcīgāku un uzbrukumiem izturīgāku nākotni.
Amber Group uzsvēra, ka ar Profanity ģenerētās adreses nebija drošas un ar tām saistītie līdzekļi noteikti nav droši.
Avots: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/