Amber Group از سخت افزار آسان برای نشان دادن سرعت و آسانی هک Wintermute استفاده می کند 

Wintermute

  • Amber Group آخرین هک Wintermute را تکرار کرده است، گروه Amber از طریق وبلاگ خود به اطلاع عموم رسانده است. 
  • این روش سریع و آسان بود و از سخت‌افزاری استفاده می‌کرد که به راحتی در دسترس مشتریان بود.
  •  Wintermute بیش از 160 میلیون دلار در هک کلید خصوصی در 20 سپتامبر از دست داد.

کپی کردن هک می تواند در ایجاد درک دقیقی از طیف سطح هک در وب 3 مفید باشد. تنها اندکی پس از افشای حمله Wintermute بود که محققان توانستند سرزنش آن را به ژنراتور آدرس بیهوده بی‌حرمتی نسبت دهند.

یکی از کارشناسان توصیه کرد که هک یک کار داخلی بوده است، اما این نظر مورد قبول واقع نشد زمستان و دیگران. سرزنش فحاشی تا کنون قبل از هک Wintermute شناخته شده بود.

Amble Group توانست هک را در کمتر از 48 ساعت پس از سیستم مقدماتی که بیش از 11 ساعت طول نمی کشد تکرار کند. کهربا گروه در تحقیقات خود از مک بوک M1 با رم 16 گیگابایتی استفاده کرد. Amber Group تاکید کرد که این بسیار سریع بود و از تجهیزات فروتن تری نسبت به روشی که یک متخصص گذشته محاسبه کرده بود هک اتفاق می افتد استفاده می کرد.

توضیحات گروه کهربا

Amber Group روشی را که در هک مجدد استفاده کرد، از گرفتن کلید عمومی تا تعمیر کلید خصوصی را توضیح داد و آسیب‌پذیری را در روشی که Profanity اعداد تصادفی برای کلیدهایی که تولید می‌کند تولید می‌کند، توضیح داد. این گروه تأکید می‌کند که توضیح آن «ادعا نمی‌کند که کامل است». اضافه کرد و پیامی را تکرار کرد که قبلاً اغلب منتشر شده بود:

"همچنین با این نکته توضیح داده شد - اگر آدرس شما توسط فحاشی تهیه شده باشد، سرمایه شما امن نیست […] همیشه کلیدهای خصوصی خود را با احتیاط کنترل کنید. باور نکنید، همچنین تأیید کنید.»

کهربا گروه وبلاگ از ابتدا از نظر اخلاقی متعادل بوده است و قبلاً به مشکلات امنیتی پرداخته است. این گروه در ماه فوریه پس از دور سرمایه گذاری سری B+، ارزشی معادل 3 میلیارد دلار به دست آورد.

منبع: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/