Amber Group 使用 Apple MacBook 在 48 小時內重現 Wintermute 漏洞

在對最近發生的事情進行調查後 160萬美元的利用 溫特穆特的, 數字資產公司 Amber Group 說過 它能夠重複完整的攻擊向量。

Amber 表示,它重新計算了做市商 Wintermute 使用的地址的私鑰。 它也是 來自 Wintermute 被黑地址的交易和 離開 一條鏈上消息來證明其聲明。 

Amber 在對黑客攻擊的分析中表示,該公司僅用了兩天時間就在 MacBook M1 計算機的幫助下破解了私鑰。 為此,該公司發起了暴力攻擊,提取了 Wintermute 地址的種子短語

“我們重現了最近的 Wintermute 黑客攻擊。 找出構建漏洞利用的算法。 我們能夠在不到 1 小時的時間內在 16G 內存的 MacBook M48 上重現私鑰,”Amber Group 注意  i不推文。

20 月 160 日,加密貨幣做市商 Wintermute 從其以太坊金庫中被黑客入侵,損失了 XNUMX 億美元。 該保險庫依賴於一個管理員地址,該地址旨在提取私鑰以轉移資金。

Wintermute 被黑的管理員賬戶是一個“虛名地址”,這是一種加密地址,其中包含可識別的名稱或數字——或具有特定風格——並且可以使用某些在線工具(包括 Profanity)生成。 1inch 的安全分析師 發現 Profanity 生成的虛地址的私鑰可以被惡意黑客計算以竊取資金。

在利用 Wintermute 幾天后,Amber 決定進行自己的調查。 該公司繼續確定它也可以提取屬於 Wintermute 的虛地址的私鑰,並估計破解 Profanity 生成的地址所需的硬件和時間。

在其獨立分析中,Amber 解釋說 Profanity 依靠特定的算法來生成具有某些理想字符的大量公共和私人地址。 Profanity 工具每秒創建數百萬個地址,並蒐索用戶作為自定義錢包地址請求的所需字母或數字。 儘管如此,用於生成這些地址的過程仍缺乏隨機性,並且可以使用 GPU 反向計算私鑰。

“我們弄清楚了 Profanity 如何在 GPU 上劃分工作。 基於此,我們可以有效地計算 Profanity 生成的任何公鑰的私鑰。 我們預先計算一個公鑰表,然後進行反向計算,直到我們在表中找到公鑰,”Amber Group 說。

©2022 The Block Crypto,Inc.保留所有權利。 本文僅供參考。 不提供或不打算將其用作法律,稅務,投資,財務或其他建議。

資料來源:https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss