Amber Group reprodukuje využití Wintermute za 48 hodin pomocí Apple MacBook

Po provedení vyšetřování nedávného 160 milionů dolarů zneužití z Wintermute, společnost pro digitální aktiva Amber Group řekl dokázalo zopakovat plný útočný vektor.

Amber uvedla, že přepočítala soukromý klíč adresy, kterou použila firma Wintermute pro tvorbu trhu. To také podepsaný transakce z napadené adresy Wintermute a vlevo on-chain zprávu prokázat své tvrzení. 

Amber ve své analýze hacku uvedla, že firmě trvalo pouhé dva dny, než prolomila soukromý klíč pomocí počítače MacBook M1. Aby to bylo možné, firma zahájila útok hrubou silou, který extrahoval počáteční frázi pro Wintermuteovu adresu

"Zopakovali jsme nedávný hack Wintermute." Přišel na algoritmus pro vytvoření exploitu. Podařilo se nám reprodukovat soukromý klíč na MacBooku M1 s 16G pamětí za méně než 48 hodin,“ Amber Group poznamenat,  ina tweet.

20. září byla společnost Wintermute, která se zabývá tvorbou kryptoměnových trhů, napadena za 160 milionů dolarů z jejího trezoru Ethereum. Trezor se spoléhal na adresu správce, která byla zaměřena na extrahování soukromého klíče pro přesun prostředků.

Napadený administrátorský účet Wintermute byl „vanity address“, typ krypto adresy obsahující v sobě identifikovatelná jména nebo čísla – nebo které mají určitý styl – a lze je vygenerovat pomocí určitých online nástrojů včetně vulgárních výrazů. Bezpečnostní analytici na 1 palec nalezeno že soukromé klíče marnivých adres generované pomocí vulgárních výrazů by mohly být spočítány zlomyslnými hackery, aby ukradli finanční prostředky.

Několik dní po zneužití Wintermute se Amber rozhodla provést vlastní vyšetřování. Firma dále zjistila, že i ona dokáže extrahovat soukromý klíč patřící Wintermuteově marnostné adrese a odhadnout hardwarové a časové požadavky na prolomení adresy generované Profanity.

Amber ve své nezávislé analýze vysvětlila, že Profanity se spoléhalo na konkrétní algoritmus pro generování velkých sad veřejných a soukromých adres, které měly určité žádoucí znaky. Nástroj vulgární výrazy vytvořil miliony adres za sekundu a hledal požadovaná písmena nebo číslice, které uživatelé požadovali jako vlastní adresy peněženky. Proces použitý k generování těchto adres však postrádal náhodnost a soukromé klíče bylo možné zpětně vypočítat pomocí GPU.

„Přišli jsme na to, jak Profanity rozděluje práci na GPU. Na základě toho můžeme efektivně vypočítat soukromý klíč jakéhokoli veřejného klíče generovaného vulgárními výrazy. Předběžně vypočítáme tabulku veřejných klíčů a poté provedeme zpětný výpočet, dokud v tabulce nenajdeme veřejný klíč,“ řekla Amber Group.

© 2022 The Block Crypto, Inc. Všechna práva vyhrazena. Tento článek je poskytován pouze pro informační účely. Není nabízeno ani zamýšleno k použití jako právní, daňové, investiční, finanční nebo jiné poradenství.

Zdroj: https://www.theblock.co/post/174055/amber-group-reproduces-wtermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss