Wintermute hack 重新创建; 了解 20 月 XNUMX 日出了什么问题。

总部位于香港的数字资产公司 Amber Group 对上个月发生的 Wintermute 黑客事件进行了解码。 20 月 160 日发生的黑客攻击导致交易平台因该漏洞损失约 XNUMX 亿美元。 

关于黑客的一点点

As 报道 通过 AMBCrypto 早些时候,黑客窃取了超过 61 万美元 美元硬币 [USDC],其中29.4万美元 系绳 [USDT]和671 包裹比特币 [wBTC] 价值超过13亿美元。

其他几个价值数百万美元的山寨币也是被盗资金的一部分。 黑客获得了分布在 90 多种山寨币中的资金。

琥珀集团的调查 

琥珀集团 通过克隆据报道犯罪者使用的算法,设法重现了黑客行为。 根据 Amber Group 的说法,这个过程相当快,并且不涉及使用任何复杂的设备。 

回想一下加密影响者 @K06a 之前说过,使用 50 个图形处理单元,理论上可以在 1,000 天内对 Wintermute 的“虚名地址”进行暴力攻击。 虚荣地址通常很容易识别,因此比较容易受到攻击。

温特穆特 在黑客攻击之后,以太坊地址生成工具 Profanity 被用来生成其几个地址,这些地址恰好在前面包含几个零(虚地址)。

Amber Group 对这一理论进行了测试,并 详尽 关于他们如何利用亵渎漏洞重现黑客的漏洞。 在他们的测试黑客攻击中,该小组使用具有 1 GB RAM 的 Apple Macbook M16 来处理与黑客攻击相关的数据集。 他们能够在不到 48 小时内重新创建算法。 该博客进一步补充说,

“实际过程(不包括预计算)对于一个带有七个前导零的地址大约需要 40 分钟。 我们完成了实现并且能够破解私钥 0x0000000fe6a514a32abdcdfcc076c85243de899b 不到 48 小时。” 

当 Amber Group 首次透露它已成功克隆了黑客的算法时,Wintermute 的首席执行官 Evgeny Gaevoy 并没有被逗乐。 Gaevoy 对此消息的回应是 发表评论 Amber Group 推文上的“优雅”。 

琥珀集团进一步表示,

“通过重现黑客和漏洞利用,我们可以更好地了解整个 Web3 的攻击面谱。 对各种黑客攻击、缺陷和漏洞模式的更好的集体意识有望有助于建立一个更强大、更能抵御攻击的未来”

Amber Group 强调,通过 Profanity 生成的地址并不安全,与它们相关的任何资金都绝对不安全。 

资料来源:https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/