Amber Group odtwarza exploit Wintermute w 48 godzin za pomocą Apple MacBook

Po przeprowadzeniu dochodzenia w sprawie ostatnich Exploit o wartości 160 milionów dolarów Wintermute, firma zajmująca się aktywami cyfrowymi Amber Group powiedziany był w stanie powtórzyć cały wektor ataku.

Amber powiedziała, że ​​przeliczyła klucz prywatny adresu, z którego korzystała firma zajmująca się marketingiem Wintermute. To również podpisana transakcja ze zhakowanego adresu Wintermute i lewo wiadomość w sieci, aby udowodnić swoje twierdzenie. 

W swojej analizie włamania Amber powiedział, że złamanie klucza prywatnego za pomocą komputera MacBook M1 zajęło firmie tylko dwa dni. Aby to zrobić, firma przeprowadziła atak brute force, który wydobył frazę źródłową dla adresu Wintermute

„Odtworzyliśmy niedawny hack Wintermute. Opracowaliśmy algorytm do zbudowania exploita. Udało nam się odtworzyć klucz prywatny na MacBooku M1 z pamięcią 16G w <48h”, Amber Group zauważyć  ina tweet.

20 września firma Wintermute zajmująca się animacją kryptowalut została zhakowana za 160 milionów dolarów ze swojego skarbca Ethereum. Skarbiec opierał się na adresie administratora, którego celem było wyodrębnienie klucza prywatnego w celu przeniesienia środków.

Zhakowane konto administratora Wintermute było „adresem próżności”, rodzajem adresu kryptograficznego zawierającego w sobie identyfikowalne nazwy lub liczby – lub które mają określony styl – i można je wygenerować za pomocą pewnych narzędzi internetowych, w tym wulgaryzmów. Analitycy bezpieczeństwa w odległości 1 cala znaleziono że prywatne klucze adresów próżności wygenerowane za pomocą wulgaryzmów mogą zostać obliczone przez złośliwych hakerów w celu kradzieży funduszy.

Kilka dni po wyczynie Wintermute Amber postanowiła przeprowadzić własne śledztwo. Firma ustaliła, że ​​również może wyodrębnić klucz prywatny należący do adresu próżności Wintermute i oszacować wymagania sprzętowe i czasowe potrzebne do złamania adresu wygenerowanego przez wulgaryzmy.

W swojej niezależnej analizie Amber wyjaśniła, że ​​wulgaryzmy opierały się na określonym algorytmie do generowania dużych zestawów adresów publicznych i prywatnych, które miały określone pożądane znaki. Narzędzie Wulgaryzmy tworzyło miliony adresów na sekundę i wyszukiwało żądane litery lub cyfry, o które prosili użytkownicy jako niestandardowe adresy portfela. Mimo to w procesie używanym do generowania tych adresów brakowało losowości, a klucze prywatne można było obliczyć wstecznie za pomocą procesorów graficznych.

„Odkryliśmy, jak wulgaryzmy dzieli pracę na GPU. Na tej podstawie możemy sprawnie obliczyć klucz prywatny dowolnego klucza publicznego wygenerowanego przez wulgaryzmy. Wstępnie obliczamy tabelę kluczy publicznych, a następnie wykonujemy obliczenia wsteczne, aż znajdziemy klucz publiczny w tabeli” – powiedziała Amber Group.

© 2022 The Block Crypto, Inc. Wszelkie prawa zastrzeżone. Ten artykuł służy wyłącznie celom informacyjnym. Nie jest oferowany ani przeznaczony do wykorzystania jako porady prawne, podatkowe, inwestycyjne, finansowe lub inne.

Źródło: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss