Amber Group używa prostego sprzętu, aby pokazać, jak szybki i łatwy był hack Wintermute 

Wintermute

  • Amber Group powieliła najnowszy hack Wintermute, który Amber Group opublikował na swoim blogu. 
  • Procedura była szybka i łatwa, a wykorzystany sprzęt był łatwo dostępny dla klientów.
  •  Wintermute stracił ponad 160 milionów dolarów w wyniku włamania się do klucza prywatnego 20 września.

Powielanie włamania może przynieść korzyści w postaci lepszego zrozumienia spektrum powierzchni włamania w sieci Web3” – ujawniła Amber Group. Dopiero po ujawnieniu ataku Wintermute badacze byli w stanie zrzucić winę na generator adresów próżności Wulgaryzmów.

Jeden z ekspertów powiedział, że włamanie było wewnętrzną robotą, ale opinia ta nie została zaakceptowana przez zimamute i inni. Wina wulgaryzmów była znana do tej pory przed włamaniem do Wintermute.

Amble Group udało się zduplikować hack w nie więcej niż 48 godzin po wstępnym systemie, który nie trwa dłużej niż 11 godzin. Bursztyn Grupa wykorzystała w swoich badaniach Macbooka M1 z 16 GB pamięci RAM. To było dość szybkie i wykorzystywało bardziej skromny sprzęt, niż to, w jaki sposób były ekspert obliczył, że dojdzie do włamania, podkreśliła Amber Group.

Wyjaśnienie Grupy Bursztynowej

Amber Group wyjaśniła procedurę użytą podczas ponownego włamania, od uzyskania klucza publicznego do naprawy prywatnego, oraz wyjaśniła lukę w sposobie, w jaki Profanity generuje losowe liczby dla generowanych kluczy. Grupa podkreśla, że ​​jego wyjaśnienie „nie twierdzi, że jest doskonałe”. dodał, replikując wiadomość, która często się rozprzestrzeniała wcześniej:

„Jak dobrze wyjaśniono w tym punkcie – Twój kapitał nie jest bezpieczny, jeśli Twój adres został wyprodukowany przez Wulgaryzmy […] Zawsze obchodź się z kluczami prywatnymi ostrożnie. Nie wierz, weryfikuj też.”

Bursztyn Zarządzanie blog był moralnie zrównoważony od samego początku i wcześniej zajmował się problemami bezpieczeństwa. Grupa uzyskała w lutym wycenę 3 miliardów dolarów po rundzie finansowania serii B+.

Źródło: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/