Wintermute бұзуы қайта жасалды; 20 қыркүйекте не болғанын біліңіз.

Гонконгта орналасқан Amber Group цифрлық активтер компаниясы өткен айда орын алған Wintermute бұзуының шифрын шешті. 20 қыркүйекте орын алған бұзу сауда платформасын эксплуатациядан шамамен 160 миллион доллар жоғалтты. 

Хак туралы аздап

As деп хабарлайды Бұған дейін AMBCrypto арқылы хакер 61 миллион доллардан астам ақшаны жымқырған USD монетасы [USDC], 29.4 миллион доллар Тетер [USDT], және 671 оралған Bitcoin [wBTC] 13 миллион доллардан асады.

Миллиондаған долларға бағаланатын бірнеше басқа альткоиндер де ұрланған қаражаттың бір бөлігі болды. Хакер 90-нан астам альткоиндер арқылы тараған қаражат жинады.

Эмбер тобының тергеуі 

Amber тобы қылмыскер қолданған алгоритмді клондау арқылы бұзуды қайта жасай алды. Amber Group компаниясының айтуынша, процесс өте жылдам болды және ешқандай күрделі жабдықты қолдануды қажет етпеді. 

Еске салайық, бұл криптографиялық әсер етуші @K06a бұрын Wintermute-тің «бос адресіне» дөрекі күшпен шабуыл жасау 50 графикалық өңдеу бірлігін пайдалана отырып, 1,000 күн ішінде теориялық тұрғыдан мүмкін болатынын айтқан. Бос адресті әдетте оңай анықтауға болады, сондықтан салыстырмалы түрде осал.

Қысқы уақыт мәлімдеді бұзудан кейін Profanity, Ethereum мекенжайын жасау құралы оның бірнеше мекенжайларын жасау үшін пайдаланылды, оның алдында бірнеше нөл бар (бос адрес).

Amber Group бұл теорияны сынақтан өткізді және әзірленген олар хакердің эксплойтін қайта жасау үшін Profanity қатесін қалай пайдаланғаны туралы. Сынақ бұзу үшін топ бұзуға қатысты деректер жиынын өңдеу үшін 1 ГБ жедел жады бар Apple Macbook M16 пайдаланды. Олар 48 сағаттан аз уақыт ішінде алгоритмді қайта жасай алды. Блог одан әрі толықтырды,

«Нақты процесс, алдын ала есептеуді есептемегенде, жеті нөлі бар бір мекенжай үшін шамамен 40 минутты алды. Біз іске асыруды аяқтадық және жеке кілтін бұзып алдық 0x0000000fe6a514a32abdcdfcc076c85243de899b 48 сағаттан аз уақытта». 

Wintermute компаниясының бас директоры Евгений Гаевой Amber Group алғаш рет бұзу алгоритмін сәтті клондағанын айтқан кезде қатты қуанбады. Гаевой бұл жаңалыққа жауап берді түсініктеме Amber Group-тың твиттеріндегі «классикалық». 

The Эмбер тобы әрі қарай былай деді:

«Бұзулар мен эксплойттарды жаңғырту арқылы біз Web3 арқылы шабуылдың беткі спектрін жақсырақ түсіне аламыз. Бұзушылықтардың, кемшіліктердің және осалдықтардың әртүрлі үлгілері туралы жақсы ұжымдық хабардар болу күшті және шабуылға төзімді болашаққа ықпал етеді деп үміттенеміз »

Amber Group Profanity арқылы жасалған мекенжайлардың қауіпсіз емес екенін және олармен байланысты кез келген қаражаттың қауіпті екенін атап өтті. 

Дереккөз: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/