Az Amber Group egyszerű hardvert használ annak bemutatására, hogy milyen gyors és egyszerű volt a Wintermute feltörése 

Wintermute

  • Az Amber Group megkettőzte a legújabb Wintermute hacket – tette közzé blogján az Amber Group. 
  • Az eljárás gyors és egyszerű volt, és az ügyfelek számára könnyedén elérhető hardvert használt.
  •  Wintermute több mint 160 millió dollárt veszített egy privát kulcsú feltörés során szeptember 20-án.

A feltörés megkettőzése előnyös lehet a feltörési felület spektrumának alapos megértésében a Web3-on keresztül” – tárta fel az Amber Group. Wintermute támadásának nyilvánosságra hozatala után csak kevesen tudták a kutatók a Profanity hiúsági címgenerátort hibáztatni.

Egy szakértő azt mondta, hogy a feltörés belső munka volt, de ezt a véleményt nem fogadták el téli néma és mások. A trágárság vádja a Wintermute feltörése előtt ismert volt.

Az Amble Group legfeljebb 48 óra alatt tudta megkettőzni a feltörést az előzetes rendszer után, amely nem tart tovább 11 óránál. Borostyán A csoport egy 1 GB RAM-mal rendelkező Macbook M16-et használt kutatásai során. Ez elég gyors volt, és szerényebb eszközöket használt, mint ahogyan egy korábbi szakértő számította a feltörésre – emelte ki az Amber Group.

A Borostyán Csoport magyarázata

Az Amber Group ismertette az újbóli feltörés során alkalmazott eljárást, a nyilvános kulcs beszerzésétől a privát kulcs kijavításáig, és elmagyarázta a sebezhetőséget abban, ahogy a Profanity véletlenszerű számokat állít elő az általa generált kulcsokhoz. A csoport kiemeli, hogy magyarázata „nem állítja, hogy tökéletes”. hozzátette, megismételve egy korábban gyakran elterjedt üzenetet:

„Ahogy ez a pont jól megmagyarázza – a tőkéje nincs biztonságban, ha a címét a Profanity adta […] Mindig óvatosan kezelje privát kulcsait. Ne higgy, hanem ellenőrizd is.”

A borostyán Csoport A blog a kezdetektől fogva erkölcsileg kiegyensúlyozott volt, és korábban is foglalkozott a biztonsági problémákkal. A csoport 3 milliárd dolláros értékelést ért el februárban egy B+ sorozatú finanszírozási kör után.

Forrás: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/