Amber Group reprodukuje využitie Wintermute za 48 hodín pomocou Apple MacBook

Po vykonaní vyšetrovania nedávneho Využitie 160 miliónov dolárov z Wintermute, spoločnosť s digitálnymi aktívami Amber Group povedal dokázalo zopakovať celý útočný vektor.

Amber uviedla, že prepočítala súkromný kľúč adresy, ktorú použila firma Wintermute, ktorá vytvára trh. To tiež podpísaný transakcia z napadnutej adresy Wintermute a ľavý správa v reťazci na preukázanie svojho tvrdenia. 

Amber vo svojej analýze hacku uviedla, že firme trvalo iba dva dni, kým prelomila súkromný kľúč pomocou počítača MacBook M1. Aby to urobila, firma spustila útok hrubou silou, ktorý extrahoval počiatočnú frázu pre Wintermuteovu adresu

„Zopakovali sme nedávny hack Wintermute. Prišiel na algoritmus na vytvorenie exploitu. Podarilo sa nám reprodukovať súkromný kľúč na MacBook M1 s 16G pamäťou za menej ako 48 hodín,“ Amber Group poznamenať,  ina tweet.

Dňa 20. septembra bola firma Wintermute, ktorá sa zaoberá kryptomenami, hacknutá za 160 miliónov dolárov z jej trezoru Ethereum. Trezor sa spoliehal na adresu správcu, ktorej cieľom bolo extrahovať súkromný kľúč na presun prostriedkov.

Napadnutý administrátorský účet Wintermute bol „márnou adresou“, typom krypto adresy, ktorá v sebe obsahovala identifikovateľné mená alebo čísla – alebo ktoré majú konkrétny štýl – a dajú sa vygenerovať pomocou určitých online nástrojov vrátane vulgárnych výrazov. Bezpečnostní analytici na 1 palec nájdených že súkromné ​​​​kľúče márnivých adries vygenerované pomocou vulgárnych výrazov by mohli zlomyseľní hackeri vypočítať na ukradnutie finančných prostriedkov.

Niekoľko dní po zneužití Wintermute sa Amber rozhodla vykonať vlastné vyšetrovanie. Firma ďalej zistila, že aj ona dokáže extrahovať súkromný kľúč patriaci do Wintermuteho márnomyseľnej adresy a odhadnúť hardvérové ​​a časové požiadavky na prelomenie adresy vygenerovanej Profanity.

Amber vo svojej nezávislej analýze vysvetlila, že vulgárne výrazy sa spoliehali na konkrétny algoritmus na generovanie veľkých súborov verejných a súkromných adries, ktoré mali určité požadované znaky. Nástroj vulgárne výrazy vytvoril milióny adries za sekundu a hľadal požadované písmená alebo číslice, ktoré používatelia požadovali ako vlastné adresy peňaženky. Procesu použitému na generovanie týchto adries však chýbala náhodnosť a súkromné ​​kľúče bolo možné spätne vypočítať pomocou GPU.

„Prišli sme na to, ako Profanity rozdeľuje prácu na GPU. Na základe toho vieme efektívne vypočítať súkromný kľúč akéhokoľvek verejného kľúča vygenerovaného vulgárnymi výrazmi. Predpočítame tabuľku verejných kľúčov a potom vykonáme spätný výpočet, kým nenájdeme verejný kľúč v tabuľke,“ povedala Amber Group.

© 2022 The Block Crypto, Inc. Všetky práva vyhradené. Tento článok sa poskytuje iba na informačné účely. Neponúka sa ani sa nemá používať ako právne, daňové, investičné, finančné alebo iné poradenstvo.

Zdroj: https://www.theblock.co/post/174055/amber-group-reproduces-wtermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss