Wintermute hack 重新創建; 了解 20 月 XNUMX 日出了什麼問題。

總部位於香港的數字資產公司 Amber Group 對上個月發生的 Wintermute 黑客事件進行了解碼。 20 月 160 日發生的黑客攻擊導致交易平台因該漏洞損失約 XNUMX 億美元。 

關於黑客的一點點

As 報導 通過 AMBCrypto 早些時候,黑客竊取了超過 61 萬美元 美元硬幣 [USDC], 29.4 萬美元 繫繩 [USDT]和671 包裹比特幣 [wBTC] 價值超過13億美元。

其他幾個價值數百萬美元的山寨幣也是被盜資金的一部分。 黑客獲得了分佈在 90 多種山寨幣中的資金。

琥珀集團的調查 

琥珀集團 通過克隆據報導肇事者使用的算法,設法重現了黑客行為。 根據 Amber Group 的說法,這個過程相當快,並且不涉及使用任何復雜的設備。 

回想一下加密影響者 @K06a 之前說過,使用 50 個圖形處理單元,理論上可以在 1,000 天內對 Wintermute 的“虛名地址”進行暴力攻擊。 虛榮地址通常很容易識別,因此比較容易受到攻擊。

溫特穆特 在黑客攻擊之後,以太坊地址生成工具 Profanity 被用來生成其幾個地址,這些地址恰好在前麵包含幾個零(虛地址)。

Amber Group 對這一理論進行了測試,並 詳盡的 關於他們如何利用褻瀆漏洞重現黑客的漏洞。 在他們的測試黑客攻擊中,該小組使用具有 1 GB RAM 的 Apple Macbook M16 來處理與黑客攻擊相關的數據集。 他們能夠在不到 48 小時內重新創建算法。 該博客進一步補充說,

“實際過程(不包括預計算)對於一個帶有七個​​前導零的地址大約需要 40 分鐘。 我們完成了實現並且能夠破解私鑰 0x0000000fe6a514a32abdcdfcc076c85243de899b 不到 48 小時。” 

當 Amber Group 首次透露它已成功克隆了黑客的算法時,Wintermute 的首席執行官 Evgeny Gaevoy 並沒有被逗樂。 Gaevoy 對此消息的回應是 評論 Amber Group 推文上的“優雅”。 

琥珀集團進一步表示,

“通過重現黑客和漏洞利用,我們可以更好地了解整個 Web3 的攻擊面譜。 對各種黑客攻擊、缺陷和漏洞模式的更好的集體意識有望有助於建立一個更強大、更能抵禦攻擊的未來”

Amber Group 強調,通過 Profanity 生成的地址並不安全,與它們相關的任何資金都絕對不安全。 

資料來源:https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/