Wintermute hack rikrijuar; mësoni se çfarë shkoi keq më 20 shtator.

Kompania e aseteve dixhitale me bazë në Hong Kong Amber Group deshifroi hakimin Wintermute që ndodhi muajin e kaluar. Hakimi që ndodhi më 20 shtator bëri që platforma tregtare të humbasë rreth 160 milionë dollarë për shfrytëzimin. 

Pak për hakerën

As raportuar nga AMBCrypto më herët, hakeri u largua me më shumë se 61 milionë dollarë Monedha USD [USDC], 29.4 milionë dollarë Tether [USDT], dhe 671 Bitcoin i mbështjellë [wBTC] me vlerë më shumë se 13 milion dollarë.

Pjesë e fondeve të vjedhura ishin edhe disa altcoin të tjerë me vlerë miliona dollarë. Hakeri fitoi fonde të shpërndara në më shumë se 90 altcoins.

Hetimi i Amber Group 

Grupi Amber arriti të rikrijojë hakimin duke klonuar algoritmin që thuhet se është përdorur nga autori. Procesi, sipas Amber Group, ishte mjaft i shpejtë dhe nuk përfshinte përdorimin e ndonjë pajisjeje të sofistikuar. 

Kujtoni atë kriptondikues @K06a deklaruar më parë se një sulm me forcë brutale në "adresën e kotë" të Wintermute teorikisht mund të jetë i mundur në 50 ditë duke përdorur 1,000 njësi përpunimi grafike. Një adresë e kotë zakonisht është lehtësisht e identifikueshme dhe kështu relativisht e prekshme.

Wintemute deklaroi pas hakimit që Profanity, një mjet për gjenerimin e adresave të Ethereum, u përdor për të gjeneruar disa nga adresat e tij, të cilat ndodhi që përmbanin disa zero përpara (adresa e kotë).

Amber Group e vuri në provë këtë teori dhe përpunuar se si e shfrytëzuan gabimin e profanitetit për të rikrijuar shfrytëzimin e hakerit. Për hakimin e tyre testues, grupi përdori një Apple Macbook M1 me 16 GB RAM për të përpunuar grupet e të dhënave të lidhura me hakimin. Ata ishin në gjendje të rikrijonin algoritmin në më pak se 48 orë. Blogu shtoi më tej,

“Procesi aktual, pa llogaritur parallogaritjen, zgjati rreth 40 minuta për një adresë me shtatë zero kryesore. Ne përfunduam zbatimin dhe ishim në gjendje të hapnim çelësin privat të 0x0000000fe6a514a32abdcdfcc076c85243de899b në më pak se 48 orë.” 

Drejtori i Përgjithshëm i Wintermute's Evgeny Gaevoy nuk u argëtua kur Amber Group zbuloi për herë të parë se kishte klonuar me sukses algoritmin e hakimit. Gaevoy iu përgjigj lajmit nga komentuar "klas" në tweet-in e Amber Group. 

La Amber Group tha më tej,

“Duke riprodhuar hakimet dhe shfrytëzimet, ne mund të ndërtojmë një kuptim më të mirë të spektrit të sipërfaqes së sulmit në Web3. Ndërgjegjësimi më i mirë kolektiv i modeleve të ndryshme të hakimeve, të metave dhe dobësive, shpresojmë të kontribuojë në një të ardhme më të fortë dhe më rezistente ndaj sulmeve.”

Amber Group theksoi faktin se adresat e krijuara përmes Profanity nuk ishin të sigurta dhe çdo fond i lidhur me to ishte padyshim i pasigurt. 

Burimi: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/