Amber Group, консалтинговая компания по цифровым активам, заявила, что смогла воспроизвести весь вектор атаки после проведения исследования недавней уязвимости Wintermute стоимостью 160 миллионов долларов.

Amber Group заявила, что пересчитала закрытый ключ адреса, используемого маркет-мейкером Wintermute. В подтверждение этого обвинения он подписал транзакцию с захваченного адреса Wintermute и разместил заметку в сети.

https://t.co/8qAOmPMcDC

– Янтарная группа (@ambergroup_io) 27 сентября 2022 г.

В своем исследовании атаки Эмбер заявила, что компании потребовалось всего два дня, чтобы взломать закрытый ключ с помощью ноутбука MacBook M1. Для этого компания использовала грубую силу, чтобы получить начальную фразу (или закрытый ключ), которая затем использовалась для разблокировки денежных средств, хранящихся по адресу Wintermute.

Мы воспроизвели недавний взлом Wintermute. Выяснил алгоритм построения эксплойта. Нам удалось воспроизвести закрытый ключ на MacBook M1 с памятью 16 ГБ за 48 часов. Полный отчет появится в ближайшие несколько дней.

– Янтарная группа (@ambergroup_io) 27 сентября 2022 г.

20 сентября криптовалютная торговая платформа Wintermute была взломана и украла 160 миллионов долларов из хранилища Ethereum. Хранилище использует адрес администратора для извлечения закрытого ключа и перевода средств.

Взломанная учетная запись администратора Wintermute имела «тщеславный адрес» — форму криптоадреса, которая содержит узнаваемые имена или цифры или имеет определенный стиль и может быть создана с использованием определенных веб-инструментов, таких как ненормативная лексика. Эксперты по безопасности 1inch обнаружили, что враждебно настроенные хакеры могут вычислить закрытые ключи публичных адресов, созданных с помощью ненормативной лексики, чтобы украсть средства.

Эмбер решила провести собственное расследование через несколько дней после взлома Wintermute. Затем компания решила, что она тоже может восстановить закрытый ключ, связанный с личным адресом Wintermute, и оценить оборудование и время, необходимые для взлома адреса, созданного Profanity.

«Мы выяснили, как Profanity распределяет работу по графическим процессорам. Основываясь на этом, мы можем эффективно вычислить закрытый ключ любого открытого ключа, сгенерированного Profanity. Мы предварительно вычисляем таблицу открытых ключей, а затем выполняем обратные вычисления, пока не найдем открытый ключ в таблице», — сказала Эмбер.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте представлена ​​в качестве общего комментария к рынку и не представляет собой инвестиционный совет. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.

Присоединяйтесь к нам, чтобы следить за новостями: https://linktr.ee/coincu

Сайт: coincu.com.

Гарольд

Новости CoinCu