Amber Group riprodhon shfrytëzimin Wintermute në 48 orë duke përdorur një Apple MacBook

Pas kryerjes së një hetimi për të fundit 160 milion dollarë shfrytëzojnë e Wintermute, firma e aseteve dixhitale Amber Group tha ishte në gjendje të përsëriste vektorin e plotë të sulmit.

Amber tha se rillogariti çelësin privat të adresës që kishte përdorur firma e krijimit të tregut Wintermute. Ajo gjithashtu nënshkruar një transaksion nga adresa e hakuar e Wintermute dhe la një mesazh në zinxhir për të provuar pretendimin e tij. 

Në analizën e saj të hakimit, Amber tha se firmës iu deshën vetëm dy ditë për të thyer çelësin privat me ndihmën e një kompjuteri MacBook M1. Për ta bërë këtë, firma nisi një sulm me forcë brutale që nxori frazën bazë për adresën e Wintermute

“Ne kemi riprodhuar hakimin e fundit të Wintermute. Kuptova algoritmin për të ndërtuar shfrytëzimin. Ne ishim në gjendje të riprodhonim çelësin privat në një MacBook M1 me memorie 16G në <48 orë," Amber Group vuri në dukje  inë Twitter.

Më 20 shtator, firma e krijimit të tregut të kriptove, Wintermute, u hakerua për 160 milionë dollarë nga kasaforta e saj Ethereum. Kasaforta mbështetej në një adresë administratori, e cila synohej të nxirrte çelësin privat për të lëvizur fondet.

Llogaria e hakuar e administratorit të Wintermute ishte një "adresa e kotë", një lloj adrese kripto që përmban emra ose numra të identifikueshëm brenda tyre - ose që kanë një stil të veçantë - dhe mund të gjenerohet duke përdorur mjete të caktuara në internet duke përfshirë Profanity. Analistët e sigurisë në 1 inç gjetur se çelësat privatë të adresave të kota të krijuara me Profanity mund të llogariten nga hakerë keqdashës për të vjedhur fonde.

Disa ditë pas shfrytëzimit të Wintermute, Amber vendosi të kryejë hetimin e saj. Firma vazhdoi të përcaktojë se edhe ajo mund të nxirrte çelësin privat që i përket adresës së kotësisë së Wintermute dhe të vlerësonte kërkesat e harduerit dhe kohës për të thyer adresën e krijuar nga Profanity.

Në analizën e saj të pavarur, Amber shpjegoi se Profanity mbështetej në një algoritëm të veçantë për të gjeneruar grupe të mëdha adresash publike dhe private që kishin karaktere të caktuara të dëshirueshme. Mjeti Profanity krijoi miliona adresa në sekondë dhe kërkoi shkronjat ose shifrat e dëshiruara që kërkoheshin nga përdoruesit si adresa të personalizuara të portofolit. Megjithatë, procesit të përdorur për të gjeneruar ato adresa i mungonte rastësia dhe çelësat privatë mund të llogariteshin në mënyrë të kundërt me GPU.

“Ne kuptuam se si Profanity e ndan punën në GPU. Bazuar në këtë, ne mund të llogarisim në mënyrë efikase çelësin privat të çdo çelësi publik të krijuar nga Profanity. Ne llogarisim paraprakisht një tabelë të çelësit publik, pastaj bëjmë llogaritjen e kundërt derisa të gjejmë çelësin publik në tabelë, "tha Amber Group.

© 2022 Blloku Crypto, Inc. Të gjitha të drejtat e rezervuara. Ky artikull është dhënë vetëm për qëllime informative. Nuk ofrohet ose nuk synohet të përdoret si këshillë ligjore, tatimore, investimesh, financiare ose këshillë tjetër.

Burimi: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss