Amber Group відтворює експлойт Wintermute за 48 годин за допомогою Apple MacBook

Провівши розслідування за остан Експлойт на 160 мільйонів доларів Wintermute, фірма цифрових активів Amber Group сказав він зміг повторити повний вектор атаки.

Amber повідомила, що перерахувала закритий ключ адреси, який використовувала фірма Wintermute, що займається створенням ринку. Це також підписаний транзакцію зі зламаної адреси Wintermute і залишити повідомлення в мережі, щоб підтвердити свою претензію. 

У своєму аналізі злому Ембер сказав, що фірмі знадобилося лише два дні, щоб зламати закритий ключ за допомогою комп’ютера MacBook M1. Щоб зробити це, фірма запустила атаку грубої сили, яка витягла початкову фразу для адреси Wintermute

«Ми відтворили недавній злом Wintermute. Розібрав алгоритм створення експлойту. Нам вдалося відтворити закритий ключ на MacBook M1 із 16 ГБ пам’яті за <48 годин», – Amber Group зазначив,  iна твіт.

20 вересня компанію Wintermute, яка займається створенням криптовалютного ринку, було зламано на 160 мільйонів доларів із її сховища Ethereum. Сховище покладалося на адресу адміністратора, яка була націлена на отримання закритого ключа для переміщення коштів.

Зламаний обліковий запис адміністратора Wintermute був «адресою марнославства», типом криптографічної адреси, що містить ідентифіковані імена чи номери всередині них — або які мають особливий стиль — і можуть бути згенеровані за допомогою певних онлайн-інструментів, зокрема ненормативної лексики. Аналітики безпеки на відстані 1 дюйм знайдений що приватні ключі персональних адрес, створені за допомогою нецензурної лексики, можуть бути обчислені зловмисними хакерами для викрадення коштів.

Через кілька днів після подвигу Wintermute Ембер вирішила провести власне розслідування. Далі фірма визначила, що вона також може отримати закритий ключ, що належить до адреси марнославства Wintermute, і оцінити вимоги до апаратного забезпечення та часу, щоб зламати адресу, згенеровану лайкою.

У своєму незалежному аналізі Амбер пояснила, що нецензурна лексика покладалася на певний алгоритм для створення великих наборів публічних і приватних адрес, які мали певні бажані символи. Інструмент нецензурної лексики створював мільйони адрес за секунду та шукав потрібні літери чи цифри, які користувачі запитували як адреси гаманців. Тим не менш, процесу, який використовувався для генерації цих адрес, бракувало випадковості, і закриті ключі могли бути обчислені у зворотному порядку за допомогою графічних процесорів.

«Ми з’ясували, як нецензурна лексика розподіляє роботу щодо графічних процесорів. Виходячи з цього, ми можемо ефективно обчислити приватний ключ будь-якого відкритого ключа, згенерованого нецензурною лексикою. Ми попередньо обчислюємо таблицю відкритих ключів, а потім виконуємо зворотні обчислення, доки не знайдемо відкритий ключ у таблиці», – повідомили в Amber Group.

© 2022 The Block Crypto, Inc. Всі права захищені. Ця стаття надана лише в інформаційних цілях. Він не пропонується або не може використовуватися як юридична, податкова, інвестиційна, фінансова чи інша порада.

Джерело: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss