بسیاری ممکن است هکرها را نابغه بدانند، با این حال، استعداد آنها همیشه قابل جبران است و Amber Group به تازگی این را ثابت کرده است.
شرکت کریپتو اعلام کرد در توییتر اعلام کرد که توانسته هک 160 میلیون دلاری Wintermute را با بازتولید کلید خصوصی که برای انجام این عملیات استفاده شده است، تکرار کند. حمله.
ما هک اخیر Wintermute را بازتولید کرده ایم. الگوریتم ساخت اکسپلویت را مشخص کرد. ما توانستیم کلید خصوصی را در مکبوک M1 با حافظه 16G در کمتر از 48 ساعت بازتولید کنیم.
گروه آمبر ادعای خود را با گذاشتن یک پیام زنجیره ای برای اثبات ادعای خود تایید کرد. هنگامی که پروتکل Wintermute در 20 سپتامبر هک شد، مدیر اجرایی، Evgeny Gaevoy اشاره کرد که با وجود بهره برداری، پروتکل همچنان بسیار حلال است و می تواند تمام تعهدات خود را در قبال طلبکاران و کاربران خود انجام دهد.
با توجه به بینشی که در تحقیقات Amber Group ارائه شد، پلتفرم ارز دیجیتال گفت که میتواند کلید خصوصی متعلق به آدرس Vantermute را استخراج کند و سختافزار و زمان مورد نیاز برای شکستن آدرس تولید شده توسط Profanity را تخمین بزند.
این تلاش موفقیت آمیز بود و آمبر گفت: "فحاشی بر یک الگوریتم منحنی بیضوی خاص برای تولید مجموعه های بزرگی از آدرس های عمومی و خصوصی که دارای کاراکترهای مطلوب خاصی بودند، تکیه داشت." به عنوان بخشی از نتیجه گیری گروه آمبر، این شرکت گفت که فرآیندی که برای تولید آدرس هایی که برای بهره برداری از Wintermute استفاده شده است، تصادفی نیست و به راحتی قابل بازسازی است.
ما متوجه شدیم که چگونه فحشا کار را در GPU تقسیم می کند. بر این اساس، میتوانیم کلید خصوصی هر کلید عمومی تولید شده توسط Profanity را به طور موثر محاسبه کنیم. ما یک جدول کلید عمومی را از قبل محاسبه می کنیم، سپس محاسبات معکوس را انجام می دهیم تا زمانی که کلید عمومی را در جدول پیدا کنیم.
تمرین تکرار نشان داد که هکها را میتوان با موفقیت بررسی کرد و راهحلهای فعالی را برای کمک به جلوگیری از رویدادهای منفی مانند وینترموت طراحی کرد.
منبع تصویر: Shutterstock
منبع: https://blockchain.news/news/amber-group-successfully-replicates-wintermutes-$160m-hack