Amber Group používá jednoduchý hardware k vyjádření toho, jak rychlý a snadný byl hack Wintermute 

Wintermute

  • Amber Group duplikovala nejnovější hack Wintermute, který Amber Group zveřejnila prostřednictvím svého blogu. 
  • Postup byl rychlý a snadný a využíval hardware bez námahy přístupný klientům.
  •  Wintermute přišel 160. září o více než 20 milionů dolarů při hackování soukromého klíče.

Duplikace hacku může být přínosem pro rozvoj horlivého porozumění povrchovému spektru hacků přes Web3,“ prozradila Amber Group. Bylo to jen málo poté, co byl útok Wintermute odhalen, že výzkumníci byli schopni připsat vinu za to na generátor marnivých adres vulgární.

Jeden expert radil, že hack byl interní úkol, ale tento názor nebyl přijat zimní mut a další. Vina vulgárních výrazů byla známa ještě před hackem Wintermute.

Amble Group byla schopna duplikovat hack za ne více než 48 hodin po předběžném systému, který netrvá déle než 11 hodin. Jantar Group ve svém výzkumu použila Macbook M1 s 16GB RAM. Bylo to docela rychlé a využívalo to skromnější vybavení, než jak minulý expert vypočítal, že k hacku dojde, zdůraznila Amber Group.

Vysvětlení Amber Group

Amber Group vysvětlila postup, který použila při opětovném hacknutí, od získání veřejného klíče po opravu soukromého, a vysvětlila zranitelnost ve způsobu, jakým Profanity vytváří náhodná čísla pro klíče, které generuje. Skupina zdůrazňuje, že její vysvětlení „netvrdí, že je dokonalé“. přidal, replikuje zprávu, která se dříve často šířila:

„Jak je dobře vysvětleno v tomto bodě – váš kapitál není zabezpečený, pokud vaše adresa byla vytvořena vulgárností […] Vždy zacházejte se svými soukromými klíči opatrně. Nevěřte, také si ověřte."

Jantar Skupina blog byl od svého počátku morálně vyvážený a bezpečnostní problémy se zabýval již dříve. Skupina získala v únoru ocenění 3 miliardy dolarů po kole financování série B+.

Zdroj: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wtermute-hack-was/