Odtworzono hack Wintermute; dowiedz się, co poszło nie tak 20 września.

Firma Amber Group z siedzibą w Hongkongu, zajmująca się zasobami cyfrowymi, rozszyfrowała włamanie do Wintermute, które miało miejsce w zeszłym miesiącu. Włamanie, które miało miejsce 20 września, spowodowało, że platforma handlowa straciła około 160 milionów dolarów na exploita. 

Trochę o hack

As zgłaszane przez AMBCrypto wcześniej, haker uciekł z ponad 61 milionami dolarów w Moneta USD [USDC], 29.4 miliony dolarów w Uwięź [USDT]i 671 owinięty Bitcoin [wBTC] warte ponad 13 milionów dolarów.

Kilka innych altcoinów o wartości milionów dolarów również było częścią skradzionych środków. Haker zdobył fundusze rozłożone na ponad 90 altcoinów.

Śledztwo Amber Group 

Grupa Bursztynowa udało się odtworzyć włamanie poprzez sklonowanie algorytmu, którego rzekomo użył sprawca. Proces według Amber Group był dość szybki i nie wymagał użycia żadnego skomplikowanego sprzętu. 

Przypomnij sobie tego wpływowego krypto @K06a wcześniej stwierdził, że atak brute force na „adres próżności” Wintermute może teoretycznie być możliwy w ciągu 50 dni przy użyciu 1,000 procesorów graficznych. Adres próżności jest zwykle łatwy do zidentyfikowania, a zatem stosunkowo wrażliwy.

Zimowy stwierdził, po włamaniu, w którym Profanity, narzędzie do generowania adresów Ethereum, zostało użyte do wygenerowania kilku swoich adresów, które zawierały kilka zer z przodu (adres próżności).

Amber Group przetestowała tę teorię i opracowane o tym, jak wykorzystali błąd wulgaryzmów do odtworzenia wyczynu hakera. Do testu włamania grupa wykorzystała Apple Macbook M1 z 16 GB pamięci RAM do przetwarzania zbiorów danych związanych z włamaniem. Byli w stanie odtworzyć algorytm w mniej niż 48 godzin. Blog dodatkowo dodał,

„Rzeczywisty proces, nie licząc obliczeń wstępnych, zajął około 40 minut dla jednego adresu z siedmioma wiodącymi zerami. Zakończyliśmy wdrożenie i udało nam się złamać klucz prywatny do 0x0000000fe6a514a32abdcdfcc076c85243de899b w mniej niż 48 godzin.” 

Dyrektor generalny Wintermute, Evgeny Gaevoy, nie był do końca rozbawiony, gdy Amber Group po raz pierwszy ujawniła, że ​​z powodzeniem sklonowała algorytm włamania. Gaevoy odpowiedział na wiadomości przez komentowanie „z klasą” na tweecie Amber Group. 

Połączenia Grupa Amber stwierdziła dalej,

„Powielając hacki i exploity, możemy lepiej zrozumieć spektrum powierzchni ataku w sieci Web3. Lepsza zbiorowa świadomość różnych wzorców włamań, wad i podatności, miejmy nadzieję, przyczyni się do silniejszej i bardziej odpornej na ataki przyszłości”

Amber Group podkreśliła, że ​​adresy generowane przez Profanity nie są bezpieczne, a środki z nimi powiązane są zdecydowanie niebezpieczne. 

Źródło: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/