Злом Wintermute відтворено; дізнайтеся, що пішло не так 20 вересня.

Гонконгська компанія цифрових активів Amber Group розшифрувала злом Wintermute, який стався минулого місяця. Через злом, який стався 20 вересня, торгова платформа втратила приблизно 160 мільйонів доларів через експлойт. 

Трохи про хак

As повідомляє AMBCrypto раніше, хакер вкрав понад 61 мільйон доларів Монета долара США [USDC], $ 29.4 млн Tether [USDT]і 671 загорнутий біткойн [wBTC] вартістю понад 13 мільйонів доларів.

Кілька інших альткойнів на мільйони доларів також були частиною вкрадених коштів. Хакер отримав кошти, розподілені на більш ніж 90 альткойнах.

Розслідування Amber Group 

Бурштинова група вдалося відтворити злом шляхом клонування алгоритму, який, як повідомляється, використав зловмисник. Процес, за словами Amber Group, був досить швидким і не передбачав використання будь-якого складного обладнання. 

Згадайте того криптовалютного інфлюенсера @K06a раніше заявляв, що атака грубою силою на «марну адресу» Wintermute теоретично може бути можлива за 50 днів із використанням 1,000 графічних процесорів. Марнославну адресу зазвичай легко ідентифікувати і, отже, порівняно вразливу.

Wintemute заявив, після злому, що Profanity, інструмент генерації адрес Ethereum, був використаний для генерації кількох його адрес, які містили кілька нулів попереду (марна адреса).

Amber Group перевірила цю теорію і розроблений про те, як вони використовували помилку нецензурної лексики, щоб відтворити експлойт хакера. Для свого тестового злому група використовувала Apple Macbook M1 із 16 ГБ оперативної пам’яті для обробки наборів даних, пов’язаних зі злому. Вони змогли відтворити алгоритм менш ніж за 48 годин. У блозі також додано,

«Фактичний процес, не рахуючи попереднього обчислення, зайняв близько 40 хвилин для однієї адреси з сімома початковими нулями. Ми завершили впровадження та змогли зламати закритий ключ 0x0000000fe6a514a32abdcdfcc076c85243de899b менш ніж за 48 годин». 

Генеральний директор Wintermute Євген Гаєвий не дуже потішився, коли Amber Group вперше виявила, що успішно клонувала алгоритм злому. Гаєвий відреагував на цю новину в коментуючи «класний» у твіті Amber Group. 

Команда Amber Group також заявила,

«Відтворюючи хаки та експлойти, ми можемо краще зрозуміти спектр поверхневих атак у Web3. Сподіваємося, краща колективна обізнаність про різноманітні моделі хаків, недоліки та вразливості сприятиме міцнішому та стійкішому до атак майбутньому».

Amber Group підкреслила той факт, що адреси, створені за допомогою ненормативної лексики, не є безпечними, а будь-які кошти, пов’язані з ними, точно небезпечні. 

Джерело: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/