گروه آمبر با موفقیت هک 160 میلیون دلاری Wintermute را تکرار کرد

بسیاری ممکن است هکرها را نابغه بدانند، با این حال، استعداد آنها همیشه قابل جبران است و Amber Group به تازگی این را ثابت کرده است.

HACK2.jpg

شرکت کریپتو اعلام کرد در توییتر اعلام کرد که توانسته هک 160 میلیون دلاری Wintermute را با بازتولید کلید خصوصی که برای انجام این عملیات استفاده شده است، تکرار کند. حمله.

 

ما هک اخیر Wintermute را بازتولید کرده ایم. الگوریتم ساخت اکسپلویت را مشخص کرد. ما توانستیم کلید خصوصی را در مک‌بوک M1 با حافظه 16G در کمتر از 48 ساعت بازتولید کنیم.

 

گروه آمبر ادعای خود را با گذاشتن یک پیام زنجیره ای برای اثبات ادعای خود تایید کرد. هنگامی که پروتکل Wintermute در 20 سپتامبر هک شد، مدیر اجرایی، Evgeny Gaevoy اشاره کرد که با وجود بهره برداری، پروتکل همچنان بسیار حلال است و می تواند تمام تعهدات خود را در قبال طلبکاران و کاربران خود انجام دهد.

 

با توجه به بینشی که در تحقیقات Amber Group ارائه شد، پلتفرم ارز دیجیتال گفت که می‌تواند کلید خصوصی متعلق به آدرس Vantermute را استخراج کند و سخت‌افزار و زمان مورد نیاز برای شکستن آدرس تولید شده توسط Profanity را تخمین بزند.

 

این تلاش موفقیت آمیز بود و آمبر گفت: "فحاشی بر یک الگوریتم منحنی بیضوی خاص برای تولید مجموعه های بزرگی از آدرس های عمومی و خصوصی که دارای کاراکترهای مطلوب خاصی بودند، تکیه داشت." به عنوان بخشی از نتیجه گیری گروه آمبر، این شرکت گفت که فرآیندی که برای تولید آدرس هایی که برای بهره برداری از Wintermute استفاده شده است، تصادفی نیست و به راحتی قابل بازسازی است.

 

ما متوجه شدیم که چگونه فحشا کار را در GPU تقسیم می کند. بر این اساس، می‌توانیم کلید خصوصی هر کلید عمومی تولید شده توسط Profanity را به طور موثر محاسبه کنیم. ما یک جدول کلید عمومی را از قبل محاسبه می کنیم، سپس محاسبات معکوس را انجام می دهیم تا زمانی که کلید عمومی را در جدول پیدا کنیم.

 

تمرین تکرار نشان داد که هک‌ها را می‌توان با موفقیت بررسی کرد و راه‌حل‌های فعالی را برای کمک به جلوگیری از رویدادهای منفی مانند وینترموت طراحی کرد.

منبع تصویر: Shutterstock

منبع: https://blockchain.news/news/amber-group-successfully-replicates-wintermutes-$160m-hack