Wintermute hack znovu; zjistěte, co se stalo 20. září.

Hongkongská společnost s digitálními aktivy Amber Group dekódovala hack Wintermute, který se odehrál minulý měsíc. Hack, ke kterému došlo 20. září, způsobil, že obchodní platforma kvůli exploitu ztratila přibližně 160 milionů dolarů. 

Něco málo o hacku

As hlášeny od AMBCrypto dříve hacker vydělal více než 61 milionů dolarů USD mince [USDC], 29.4 milionů dolarů Tether [USDT]a 671 zabalený bitcoin [wBTC] v hodnotě více než 13 milionů $.

Součástí ukradených prostředků bylo také několik dalších altcoinů v hodnotě milionů dolarů. Hacker získal finanční prostředky ve více než 90 altcoinech.

Vyšetřování Amber Group 

Skupina Amber se podařilo znovu vytvořit hack klonováním algoritmu, který údajně použil pachatel. Proces byl podle Amber Group poměrně rychlý a nezahrnoval použití žádného sofistikovaného zařízení. 

Vzpomeňte si na toho krypto influencera @K06a dříve uvedl, že útok hrubou silou na „marnostní adresu“ Wintermute by mohl být teoreticky možný za 50 dní s použitím 1,000 XNUMX grafických procesorových jednotek. Marnostná adresa je obvykle snadno identifikovatelná, a tedy poměrně zranitelná.

Wintertemute uvedený po hacku, že Profanity, nástroj pro generování adres Ethereum, byl použit k vygenerování několika svých adres, které náhodou obsahovaly několik nul vpředu (vanity address).

Amber Group tuto teorii otestovala propracovaný o tom, jak zneužili chybu vulgárních výrazů, aby znovu vytvořili hackerův exploit. Pro svůj testovací hack skupina použila Apple Macbook M1 s 16 GB RAM ke zpracování datových sad souvisejících s hackem. Byli schopni znovu vytvořit algoritmus za méně než 48 hodin. Blog dále dodal,

„Skutečný proces, nepočítaje předvýpočet, trval u jedné adresy se sedmi úvodními nulami asi 40 minut. Dokončili jsme implementaci a podařilo se nám prolomit soukromý klíč 0x0000000fe6a514a32abdcdfcc076c85243de899b za méně než 48 hodin." 

Generální ředitel společnosti Wintermute Evgeny Gaevoy nebyl tak docela pobavený, když Amber Group poprvé odhalila, že úspěšně naklonovala algoritmus hacku. Gaevoy na zprávu odpověděl komentování „nóbl“ na tweetu Amber Group. 

Projekt Amber Group dále uvedla,

„Reprodukcí hacků a exploitů můžeme lépe porozumět spektru útoků napříč Web3. Lepší kolektivní povědomí o různých vzorcích hacků, nedostatků a zranitelností doufejme přispěje k silnější budoucnosti odolnější vůči útokům."

Amber Group zdůraznila skutečnost, že adresy generované prostřednictvím vulgárních výrazů nejsou bezpečné a jakékoli prostředky s nimi spojené rozhodně nejsou bezpečné. 

Zdroj: https://ambcrypto.com/wtermute-hack-recreated-learn-what-went-wrong-on-20-sept/