Wintermute hack atjaunots; uzziniet, kas nogāja greizi 20. septembrī.

Honkongā bāzētā digitālo līdzekļu kompānija Amber Group atšifrēja Wintermute uzlaušanu, kas notika pagājušajā mēnesī. Uzlaušana, kas notika 20. septembrī, izraisīja tirdzniecības platformas zaudējumus aptuveni 160 miljonu ASV dolāru apmērā. 

Mazliet par uzlaušanu

As ziņots Iepriekš AMBCrypto hakeris nopelnīja vairāk nekā 61 miljonu ASV dolāru USD monēta [USDC], 29.4 miljoni ASV dolāru Piesiet [USDT]un 671 iesaiņots Bitcoin [wBTC] vairāk nekā 13 miljonu dolāru vērtībā.

Arī vairāki citi altkoīni miljoniem dolāru vērtībā bija daļa no nozagtajiem līdzekļiem. Hakeris ieguva līdzekļus, kas sadalīti vairāk nekā 90 altkoinos.

Dzintara grupas izmeklēšana 

Dzintara grupa izdevās atjaunot uzlaušanu, klonējot algoritmu, kuru, kā ziņots, izmantoja vainīgais. Process, pēc Amber Group teiktā, bija diezgan ātrs un neietvēra sarežģītu iekārtu izmantošanu. 

Atgādiniet šo kriptovalūtu ietekmētāju @K06a iepriekš apgalvoja, ka brutāla spēka uzbrukums Vintermūtas "iedomības adresei" teorētiski varētu būt iespējams 50 dienu laikā, izmantojot 1,000 grafikas apstrādes vienības. Iedomības adrese parasti ir viegli identificējama un tādējādi salīdzinoši neaizsargāta.

Wintemute Noteikts pēc uzlaušanas, ka Profanity, Ethereum adrešu ģenerēšanas rīks, tika izmantots, lai ģenerētu vairākas tās adreses, kuru priekšā bija vairākas nulles (iedomības adrese).

Amber Group pārbaudīja šo teoriju un izstrādāts par to, kā viņi izmantoja Profanity kļūdu, lai atjaunotu hakeru izmantošanu. Testa uzlaušanai grupa izmantoja Apple Macbook M1 ar 16 GB RAM, lai apstrādātu ar uzlaušanu saistītās datu kopas. Viņi spēja atjaunot algoritmu mazāk nekā 48 stundās. Emuārs papildus pievienoja,

“Faktiskais process, neskaitot iepriekšēju aprēķinu, aizņēma apmēram 40 minūtes vienai adresei ar septiņām nullēm. Mēs pabeidzām ieviešanu un varējām uzlauzt privāto atslēgu 0x0000000fe6a514a32abdcdfcc076c85243de899b mazāk nekā 48 stundās." 

Wintermute izpilddirektors Jevgeņijs Gaevojs nebija gluži uzjautrināts, kad Amber Group pirmo reizi atklāja, ka ir veiksmīgi klonējis uzlaušanas algoritmu. Gaevojs uz ziņām atbildēja ar komentējot “klasisks” Amber Group tvītā. 

Jūsu darbs IR Klientu apkalpošana Amber Group arī norādīja,

“Reproducējot uzlaušanu un izmantošanu, mēs varam labāk izprast uzbrukuma virsmas spektru visā Web3. Labāka kolektīva izpratne par dažādiem uzlaušanas veidiem, trūkumiem un ievainojamībām, cerams, veicinās spēcīgāku un uzbrukumiem izturīgāku nākotni.

Amber Group uzsvēra, ka ar Profanity ģenerētās adreses nebija drošas un ar tām saistītie līdzekļi noteikti nav droši. 

Avots: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/