پس از انجام تحقیقات در مورد اخیر بهره برداری 160 میلیون دلاری از Wintermute، شرکت دارایی های دیجیتال Amber Group گفت: توانست بردار حمله کامل را تکرار کند.
آمبر گفت که کلید خصوصی آدرسی را که شرکت بازارساز Wintermute استفاده کرده بود، دوباره محاسبه کرده است. آن را نیز امضاء شده تراکنش از آدرس هک شده Wintermute و ترک کرد یک پیام زنجیره ای برای اثبات ادعای خود.
آمبر در تجزیه و تحلیل خود از هک گفت که این شرکت تنها دو روز طول کشید تا کلید خصوصی را با کمک یک کامپیوتر مک بوک M1 شکست دهد. برای انجام این کار، شرکت یک حمله brute force را آغاز کرد که عبارت seed آدرس Wintermute را استخراج کرد..
ما هک اخیر Wintermute را بازتولید کرده ایم. الگوریتم ساخت اکسپلویت را مشخص کرد. ما توانستیم کلید خصوصی را در مک بوک M1 با حافظه 16G در کمتر از 48 ساعت بازتولید کنیم. اشاره کرد iتوییت
در 20 سپتامبر، شرکت سازنده بازار ارزهای دیجیتال Wintermute به قیمت 160 میلیون دلار از صندوق اتریوم خود هک شد. خزانه متکی به یک آدرس مدیر بود که هدف آن استخراج کلید خصوصی برای جابجایی وجوه بود.
حساب مدیریت هک شده Wintermute یک «آدرس بیهوده» بود، یک نوع آدرس رمزنگاری حاوی نامها یا اعداد قابل شناسایی در آنها - یا سبک خاصی - و میتوان با استفاده از ابزارهای آنلاین خاصی از جمله فحشا ایجاد کرد. تحلیلگران امنیتی در 1 اینچ یافت اینکه کلیدهای خصوصی آدرسهای بیهوده تولید شده با فحشا میتوانند توسط هکرهای مخرب برای سرقت وجوه محاسبه شوند.
چند روز پس از سوء استفاده از Wintermute، آمبر تصمیم گرفت تحقیقات خود را انجام دهد. این شرکت در ادامه مشخص کرد که می تواند کلید خصوصی متعلق به آدرس Vantermute's Wintermute را نیز استخراج کند و سخت افزار و زمان مورد نیاز برای شکستن آدرس تولید شده توسط Profanity را تخمین بزند.
در تجزیه و تحلیل مستقل خود، امبر توضیح داد که فحشا بر الگوریتم خاصی برای تولید مجموعههای بزرگی از آدرسهای عمومی و خصوصی که دارای کاراکترهای مطلوب هستند، تکیه میکند. ابزار Profanity میلیون ها آدرس در هر ثانیه ایجاد می کند و حروف یا ارقام مورد نظر را که توسط کاربران به عنوان آدرس کیف پول سفارشی درخواست شده بود جستجو می کند. با این حال، فرآیندی که برای تولید آن آدرسها استفاده میشود، تصادفی نبود و کلیدهای خصوصی را میتوان با پردازندههای گرافیکی معکوس محاسبه کرد.
ما متوجه شدیم که چگونه فحشا کار را در GPU تقسیم می کند. بر این اساس، میتوانیم کلید خصوصی هر کلید عمومی تولید شده توسط Profanity را به طور موثر محاسبه کنیم. ما یک جدول کلید عمومی را از قبل محاسبه می کنیم، سپس محاسبات معکوس را انجام می دهیم تا زمانی که کلید عمومی را در جدول پیدا کنیم.
© 2022 کلیه حقوق این سایت متعلق به Block Crypto ، Inc. این مقاله فقط برای مقاصد اطلاعاتی ارائه شده است. این پیشنهاد یا در نظر گرفته نشده است که به عنوان مشاوره قانونی ، مالیاتی ، سرمایه گذاری ، مالی یا سایر موارد استفاده شود.
منبع: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss