Amber Group 使用简单的硬件来展示 Wintermute 黑客攻击是多么快速、简单

Amber Group 复制了最近的香港加密金融服务提供商 Wintermute hack 公布 在它的博客上。 该过程快速而简单,并且使用的硬件易于消费者使用。 Wintermute 在 160 月 20 日的一次私钥黑客攻击中损失了超过 XNUMX 亿美元。

Amber Group 表示,重现黑客攻击有助于“更好地了解 Web3 的攻击面谱”。 仅在英国黑客入侵数小时后 加密做市商 Wintermute 被披露 研究人员能够 归咎于它 在亵渎虚荣地址生成器上。

一位分析师 建议黑客 一直是内部工作,但这个结论 被温特穆特拒绝和别的。 亵渎漏洞 已经知道 在 Wintermute 黑客攻击之前。

琥珀集团能够 复制 在不到 48 小时的初步设置之后不到 11 小时的黑客攻击。 Amber Group 在其研究中使用了配备 1GB RAM 的 Macbook M16。 Amber Group 指出,这比之前的分析师估计的黑客攻击的结果要快得多,而且使用的设备也更普通。

相关新闻: Wintermute hack 的影响可能比 3AC、Voyager 和 Celsius 更糟糕——这就是原因

Amber Group 详细介绍了它在重新破解中使用的过程,从获取公钥到重建私钥,并描述了 Profanity 为其生成的密钥生成随机数的方式中的漏洞。 该组织指出,其描述“并不完整”。 它补充说,重复以前经常传播的信息:

“正如这一点所记录的那样—— 如果您的地址是由 Profanity 生成的,您的资金是不安全的 [...] 始终谨慎管理您的私钥。 不要相信,验证。”

Amber Group 博客从一开始就以技术为导向,之前也解决过安全问题。 群组 实现了3亿美元的估值 在 B+ 轮融资之后的 XNUMX 月。