هک Wintermute بازسازی شد. بیاموزید در 20 سپتامبر چه اشتباهی رخ داده است.

شرکت دارایی دیجیتال مستقر در هنگ کنگ Amber Group هک Wintermute را که ماه گذشته رخ داد رمزگشایی کرد. هک که در 20 سپتامبر رخ داد باعث شد که پلتفرم معاملاتی تقریباً 160 میلیون دلار به دلیل اکسپلویت ضرر کند. 

کمی در مورد هک

As گزارش قبلا توسط AMBCrypto، این هکر با بیش از 61 میلیون دلار پول را از بین برد سکه USD [USDC]، 29.4 میلیون دلار تتر [USDT]، و 671 بیت کوین پیچیده [wBTC] به ارزش بیش از 13 میلیون دلار.

چندین آلتکوین دیگر به ارزش میلیون ها دلار نیز بخشی از وجوه سرقت شده بودند. هکر وجوهی را در بیش از 90 آلتکوین به دست آورد.

تحقیقات گروه آمبر 

گروه کهربا موفق شد با شبیه سازی الگوریتمی که طبق گزارش ها توسط مجرم استفاده شده بود، هک را بازسازی کند. به گفته گروه آمبر، این فرآیند نسبتاً سریع بود و شامل استفاده از تجهیزات پیچیده نبود. 

اینفلوئنسر رمزارز را به یاد بیاورید @K06a قبلاً گفته شده بود که حمله با نیروی بی رحم به "آدرس بیهوده" Wintermute از نظر تئوری می تواند در 50 روز با استفاده از 1,000 واحد پردازش گرافیکی امکان پذیر باشد. یک آدرس بیهوده معمولاً به راحتی قابل شناسایی است و بنابراین نسبتاً آسیب پذیر است.

Wintemute اظهار داشت: پس از هک، از Profanity، ابزار تولید آدرس اتریوم، برای تولید چندین آدرس آن استفاده شد که اتفاقاً حاوی چندین صفر در جلو بودند (آدرس vanity).

گروه کهربا این نظریه را آزمایش کرد و توسعه یافته در مورد اینکه چگونه آنها از باگ Profanity برای بازآفرینی اکسپلویت هکر سوء استفاده کردند. برای هک آزمایشی خود، این گروه از مک بوک M1 اپل با 16 گیگابایت رم برای پردازش مجموعه داده های مربوط به هک استفاده کردند. آنها توانستند این الگوریتم را در کمتر از 48 ساعت بازسازی کنند. این وبلاگ در ادامه افزود،

«فرآیند واقعی، بدون احتساب پیش محاسبه، حدود 40 دقیقه برای یک آدرس با هفت صفر اول طول کشید. ما پیاده سازی را به پایان رساندیم و توانستیم کلید خصوصی را کرک کنیم 0x0000000fe6a514a32abdcdfcc076c85243de899b در کمتر از 48 ساعت." 

مدیر عامل Wintermute's Evgeny Gaevoy زمانی که Amber Group برای اولین بار فاش کرد که با موفقیت الگوریتم هک را شبیه سازی کرده است، چندان خوشحال نشد. Gaevoy به این خبر توسط نظر دادن "با کلاس" در توییت Amber Group. 

La گروه آمبر در ادامه بیان کرد:

با بازتولید هک ها و اکسپلویت ها، می توانیم درک بهتری از طیف سطح حمله در سراسر Web3 ایجاد کنیم. آگاهی جمعی بهتر از الگوهای مختلف هک ها، نقص ها و آسیب پذیری ها، امیدواریم به آینده ای قوی تر و مقاوم تر در برابر حملات کمک کند.

Amber Group بر این واقعیت تأکید کرد که آدرس‌های ایجاد شده از طریق Profanity ایمن نبوده و هرگونه وجوه مرتبط با آنها قطعاً ناامن است. 

منبع: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/