Amber Group 使用簡單的硬件來展示 Wintermute 黑客攻擊是多麼快速、簡單

Amber Group 複製了最近的香港加密金融服務提供商 Wintermute hack 宣布 在它的博客上。 該過程快速而簡單,並且使用的硬件易於消費者使用。 Wintermute 在 160 月 20 日的一次私鑰黑客攻擊中損失了超過 XNUMX 億美元。

Amber Group 表示,重現黑客攻擊有助於“更好地了解 Web3 的攻擊面譜”。 僅在英國黑客入侵數小時後 加密做市商 Wintermute 被披露 研究人員能夠 歸咎於它 在褻瀆虛榮地址生成器上。

一位分析師 建議黑客 一直是內部工作,但這個結論 被溫特穆特拒絕和別的。 褻瀆漏洞 已經知道 在 Wintermute 黑客攻擊之前。

琥珀集團能夠 複製 在不到 48 小時的初步設置之後不到 11 小時的黑客攻擊。 Amber Group 在其研究中使用了配備 1GB RAM 的 Macbook M16。 Amber Group 指出,這比之前的分析師估計的黑客攻擊的結果要快得多,而且使用的設備也更普通。

相關新聞: Wintermute hack 的影響可能比 3AC、Voyager 和 Celsius 更糟糕——這就是原因

Amber Group 詳細介紹了它在重新破解中使用的過程,從獲取公鑰到重建私鑰,並描述了 Profanity 為其生成的密鑰生成隨機數的方式中的漏洞。 該組織指出,其描述“並不完整”。 它補充說,重複以前經常傳播的信息:

“正如這一點所記錄的那樣—— 如果您的地址是由 Profanity 生成的,您的資金是不安全的 [...] 始終謹慎管理您的私鑰。 不要相信,驗證。”

Amber Group 博客從一開始就以技術為導向,之前也解決過安全問題。 群組 實現了3億美元的估值 在 B+ 輪融資之後的 XNUMX 月。