Amber Group 使用简单的硬件来表示 Wintermute 黑客攻击的快速、简单程度 

Wintermute

  • Amber Group 复制了最新的 Wintermute 黑客攻击,Amber Group 通过其博客进行了宣传。 
  • 该过程快速而简单,并且使用了客户可以轻松访问的硬件。
  •  Wintermute 在 160 月 20 日的一次私钥黑客攻击中损失了超过 XNUMX 亿美元。

复制黑客有助于深入了解 Web3 上的黑客表面谱,”Amber Group 透露。 仅在 Wintermute 的攻击被披露后,研究人员才能够将其归咎于亵渎虚荣地址生成器。

一位专家表示,黑客是内部工作,但该意见未被 温特穆特 和别的。 到目前为止,亵渎罪责在 Wintermute 黑客攻击之前就已为人所知。

Amble Group 能够在不超过 48 小时的初步系统之后的不超过 11 小时内复制黑客攻击。 琥珀色 Group 在其研究中使用了具有 1GB RAM 的 Macbook M16。 Amber Group 强调说,与过去的专家计算黑客攻击发生的方式相比,这相当快,并且使用了更简陋的设备。

琥珀集团的解释

Amber Group 解释了它在重新破解中使用的程序,从获取公钥到修复私钥,并解释了 Profanity 为其生成的密钥生成随机数的方式中的漏洞。 该组织强调其解释“并不完美”。 它补充说,复制了之前经常传播的一条消息:

“正如这一点所解释的那样——如果你的地址是由亵渎产生的,那么你的资金就不安全 [...] 始终小心处理你的私钥。 不信,也验证一下。”

琥珀 团队 博客从一开始就在道德上保持平衡,并且之前已经解决了安全问题。 在 B+ 轮融资后,该集团在 3 月份获得了 XNUMX 亿美元的估值。

资料来源:https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/