Amber Group 使用簡單的硬件來表示 Wintermute 黑客攻擊的快速、簡單程度 

Wintermute

  • Amber Group 複製了最新的 Wintermute 黑客攻擊,Amber Group 通過其博客進行了宣傳。 
  • 該過程快速而簡單,並且使用了客戶可以輕鬆訪問的硬件。
  •  Wintermute 在 160 月 20 日的一次私鑰黑客攻擊中損失了超過 XNUMX 億美元。

複製黑客有助於深入了解 Web3 上的黑客表面譜,”Amber Group 透露。 僅在 Wintermute 的攻擊被披露後,研究人員才能夠將其歸咎於褻瀆虛榮地址生成器。

一位專家表示,黑客是內部工作,但該意見未被 溫特穆特 和別的。 到目前為止,褻瀆罪責在 Wintermute 黑客攻擊之前就已為人所知。

Amble Group 能夠在不超過 48 小時的初步系統之後的不超過 11 小時內復制黑客攻擊。 琥珀 Group 在其研究中使用了具有 1GB RAM 的 Macbook M16。 Amber Group 強調說,與過去的專家計算黑客攻擊發生的方式相比,這相當快,並且使用了更簡陋的設備。

琥珀集團的解釋

Amber Group 解釋了它在重新破解中使用的程序,從獲取公鑰到修復私鑰,並解釋了 Profanity 為其生成的密鑰生成隨機數的方式中的漏洞。 該組織強調其解釋“並不完美”。 它補充說,複製了之前經常傳播的一條消息:

“正如這一點所解釋的那樣——如果你的地址是由 Profanity 提供的,那麼你的資金就不安全 [...] 始終小心處理你的私鑰。 不信,也驗證一下。”

琥珀 群組 博客從一開始就在道德上保持平衡,並且之前已經解決了安全問題。 在 B+ 輪融資後,該集團在 3 月份獲得了 XNUMX 億美元的估值。

資料來源:https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/