A hongkongi székhelyű digitális eszközökkel foglalkozó Amber Group dekódolta a Wintermute hackelést, amely a múlt hónapban történt. A szeptember 20-án történt feltörés miatt a kereskedési platform körülbelül 160 millió dollárt veszített a kizsákmányolás miatt.
Egy kicsit a hackelésről
As jelentett Az AMBCrypto által korábban a hacker több mint 61 millió dollárt kapott USD-érme [USDC], 29.4 millió dollár Tether [USDT], és az 671 csomagolt Bitcoin [wBTC] több mint 13 millió dollárt ér.
Több más altcoin is része volt az ellopott pénzalapoknak, több millió dollár értékben. A hacker több mint 90 altcoinra osztott pénzhez jutott.
Az Amber Group vizsgálata
Borostyán Csoport sikerült újra létrehoznia a feltörést az elkövető által állítólag használt algoritmus klónozásával. A folyamat az Amber Group szerint meglehetősen gyors volt, és nem igényelt kifinomult berendezéseket.
Emlékezzünk vissza arra a kripto-befolyásolóra @K06a korábban kijelentette, hogy a Wintermute „hiúságos címe” elleni brute force támadás elméletileg lehetséges 50 napon belül 1,000 grafikus feldolgozó egység használatával. A hiábavaló cím általában könnyen azonosítható, és így viszonylag sebezhető.
Wintemute meghatározott A feltörést követően a Profanity-t, egy Ethereum címgeneráló eszközt több olyan cím generálására használták, amelyek történetesen több nullát tartalmaztak előtte (hiúságcím).
2. A támadás valószínűleg a DeFi kereskedési pénztárcánk trágár jellegű kihasználásához köthető. Használtuk a Profanity-t és egy belső eszközt a sok nullát tartalmazó címek generálásához. Ennek oka a gázoptimalizálás volt, nem a „hiúság”
— vágyakozó cinikus (@EvgenyGaevoy) 20. szeptember 2022.
Az Amber Group próbára tette ezt az elméletet és kidolgozott arról, hogyan használták ki a Profanity bugot a hacker kizsákmányolásának újrateremtésére. Tesztfeltörésükhöz a csoport egy 1 GB RAM-mal rendelkező Apple Macbook M16-et használt a feltöréshez kapcsolódó adatkészletek feldolgozásához. Kevesebb, mint 48 óra alatt tudták újra létrehozni az algoritmust. A blog még hozzátette,
„A tényleges folyamat, az előszámítást nem számítva, körülbelül 40 percet vett igénybe egy cím esetében hét kezdő nullával. Befejeztük a megvalósítást, és feltörtük a privát kulcsot 0x0000000fe6a514a32abdcdfcc076c85243de899b kevesebb, mint 48 órán belül."
A Wintermute vezérigazgatója, Evgeny Gaevoy nem volt túl mulatva, amikor az Amber Group először felfedte, hogy sikeresen klónozta a hackelés algoritmusát. Gaevoy úgy reagált a hírre kommentálva „klasszikus” az Amber Group tweetjén.
ízléses
— vágyakozó cinikus (@EvgenyGaevoy) 27. szeptember 2022.
A Az Amber Group továbbá kijelentette,
„A hackek és kihasználások reprodukálásával jobban megérthetjük a támadási felület spektrumát a Web3-ban. A feltörések, hibák és sebezhetőségek különböző mintáinak jobb kollektív tudatosítása remélhetőleg hozzájárul egy erősebb és támadásoknak ellenállóbb jövőhöz.”
Az Amber Group hangsúlyozta, hogy a Profanity-n keresztül generált címek nem biztonságosak, és a hozzájuk kapcsolódó pénzeszközök határozottan nem biztonságosak.
Forrás: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/