Amber Group përdor harduer të thjeshtë për të përfaqësuar sa i shpejtë dhe i lehtë ishte hakimi Wintermute 

Wintermute

  • Amber Group ka dublikuar hakimin më të fundit Wintermute, Amber Group e ka publikuar përmes blogut të tij. 
  • Procedura ishte e shpejtë dhe e lehtë, dhe përdori pajisje të arritshme pa mundim për klientët.
  •  Wintermute humbi më shumë se 160 milionë dollarë në një hakim të çelësit privat më 20 shtator.

Dublikimi i hakimit mund të përfitojë në zhvillimin e një kuptimi të mprehtë të spektrit të sipërfaqes së hakimit mbi Web3,” zbuloi Amber Group. Vetëm pak pasi sulmi i Wintermute u zbulua, studiuesit ishin në gjendje të vinin fajin për gjeneratorin e adresave të kotësisë së profanitetit.

Një ekspert këshilloi se hakimi kishte qenë një punë e brendshme, por ky mendim nuk u pranua nga Heshtja e dimrit dhe të tjerët. Faji për profanitetin ishte i njohur deri më tani para hakimit të Wintermute.

Amble Group ishte në gjendje të dyfishonte hakimin në jo më shumë se 48 orë pas sistemit paraprak që nuk zgjat më shumë se 11 orë. qelibar Grupi përdori një Macbook M1 me 16 GB RAM në kërkimin e tij. Kjo ishte mjaft e shpejtë dhe përdorte pajisje më modeste, se sa një ekspert i kaluar kishte llogaritur se hakimi do të ndodhte, nënvizoi Amber Group.

Shpjegimi i Grupit Amber

Amber Group shpjegoi procedurën që përdori në rihakimin, nga marrja e çelësit publik deri te rregullimi i atij privat, dhe shpjegoi dobësinë në mënyrën se si Profanity prodhon numra të rastësishëm për çelësat që gjeneron. Grupi thekson se shpjegimi i tij "nuk pretendon të jetë i përsosur". shtoi, duke përsëritur një mesazh që është përhapur shpesh më parë:

“Sikurse shpjegohet edhe nga kjo pikë – kapitali juaj nuk është i sigurt nëse adresa juaj është prodhuar nga profaniteti […] Mbani gjithmonë me kujdes çelësat tuaj privatë. Mos besoni, verifikoni gjithashtu.”

Qelibar Grup blog ka qenë i balancuar moralisht që nga fillimi i tij dhe ka trajtuar problemet e sigurisë më parë. Grupi fitoi një vlerësim prej 3 miliardë dollarësh në shkurt pas një raundi financimi të Serisë B+.

Burimi: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/