Amber Group використовує просте апаратне забезпечення, щоб показати, наскільки швидким і легким був злом Wintermute 

Wintermute

  • Amber Group скопіювала останній злом Wintermute, про що Amber Group повідомила у своєму блозі. 
  • Процедура була швидкою та легкою, і використовувалося апаратне забезпечення, яке було легко доступним для клієнтів.
  •  160 вересня компанія Wintermute втратила понад 20 мільйонів доларів під час злому закритого ключа.

Копіювання злому може принести користь у розвитку глибокого розуміння поверхневого спектру злому в Web3», — повідомили в Amber Group. Лише кілька днів після того, як було розкрито атаку Wintermute, дослідники змогли покласти провину за це на генератор адрес ненормативної лексики.

Один експерт повідомив, що злом був внутрішньою роботою, але ця думка не була прийнята Вінтермут і інші. Звинувачення в нецензурній лексики було відомо ще до злому Wintermute.

Amble Group змогла скопіювати злом не більше ніж за 48 годин після попередньої системи, яка займає не більше 11 годин. бурштиновий У своєму дослідженні група використовувала Macbook M1 із 16 ГБ оперативної пам’яті. Це було досить швидко та використовувалося більш скромне обладнання, ніж те, як попередні експерти підрахували, що злом станеться, підкреслили в Amber Group.

Пояснення Amber Group

Amber Group пояснила процедуру, яку вона використовувала під час повторного злому, від отримання відкритого ключа до виправлення закритого, і пояснила вразливість у тому, як Profanity створює випадкові числа для ключів, які вона генерує. Група підкреслює, що її пояснення «не претендує на ідеальність». він додав, копіюючи повідомлення, яке часто поширювалося раніше:

«Як добре пояснюється цим пунктом: ваш капітал не захищений, якщо ваша адреса була створена нецензурною лексикою […] Завжди обережно поводьтеся зі своїми особистими ключами. Не вірте, перевірте також».

Бурштин Group Блог був морально врівноваженим із самого початку, і раніше вирішував проблеми безпеки. У лютому після раунду фінансування Серії B+ оцінка групи склала 3 мільярди доларів.

Джерело: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/