„Amber Group“ per 48 valandas atkuria Wintermute eksploataciją naudojant „Apple MacBook“.

Atlikus tyrimą dėl pastarojo 160 milijonų dolerių išnaudojimas iš Wintermute, skaitmeninio turto įmonė „Amber Group“. sakė ji sugebėjo pakartoti visą puolimo vektorių.

„Amber“ teigė, kad perskaičiavo privatųjį adreso raktą, kurį naudojo rinką formuojanti įmonė „Wintermute“. Taip pat pasirašyta operaciją iš Wintermute nulaužto adreso ir į kairę grandinės žinutė, patvirtinanti savo teiginį. 

Analizuodama įsilaužimą, Amber teigė, kad įmonei prireikė tik dviejų dienų, kad nulaužtų privatųjį raktą naudojant „MacBook M1“ kompiuterį. Norėdami tai padaryti, įmonė pradėjo žiaurios jėgos ataką, kuri išgavo Wintermute adreso pradinę frazę

„Mes atkūrėme naujausią Wintermute įsilaužimą. Išsiaiškino išnaudojimo kūrimo algoritmą. „MacBook M1“ su 16G atmintimi privatų raktą galėjome atkurti per mažiau nei 48 valandas“, – sakė „Amber Group“ pažymėti  ina tviteris.

Rugsėjo 20 d. kriptovaliutų rinką kurianti įmonė „Wintermute“ buvo nulaužta iš „Ethereum“ saugyklos už 160 mln. Saugykla rėmėsi administratoriaus adresu, kuris buvo skirtas išgauti privatų raktą, kad būtų galima perkelti lėšas.

Wintermute nulaužta administratoriaus paskyra buvo „tuštybės adresas“, kriptovaliutų adreso tipas, kuriame yra identifikuojamų vardų ar numerių – arba kurie turi tam tikrą stilių – ir gali būti sugeneruoti naudojant tam tikrus internetinius įrankius, įskaitant „Profanity“. 1 colio saugumo analitikai steigti kad piktybiški įsilaužėliai, norėdami pavogti lėšas, gali apskaičiuoti privačius nešvankybių adresų raktus, sugeneruotus naudojant Profanity.

Praėjus kelioms dienoms po Wintermute išnaudojimo, Gintaras nusprendė atlikti savo tyrimą. Įmonė nusprendė, kad ji taip pat gali išgauti privatųjį raktą, priklausantį Wintermute tuštybės adresui, ir įvertinti aparatinės įrangos bei laiko poreikius, kad būtų nulaužtas Profanity sugeneruotas adresas.

Savo nepriklausomoje analizėje Amber paaiškino, kad Profanity rėmėsi tam tikru algoritmu, kad sukurtų didelius viešųjų ir privačių adresų rinkinius, turinčius tam tikrus pageidaujamus simbolius. Piktnaudžiavimo įrankis sukūrė milijonus adresų per sekundę ir ieškojo norimų raidžių ar skaitmenų, kurių vartotojai paprašė kaip pasirinktinių piniginės adresų. Vis dėlto tų adresų generavimo procese trūko atsitiktinumo, o privatūs raktai gali būti apskaičiuojami atvirkščiai naudojant GPU.

„Supratome, kaip Profanity paskirsto GPU darbą. Remdamiesi tuo, galime efektyviai apskaičiuoti bet kurio viešojo rakto, sugeneruoto Profanity, privatųjį raktą. Mes iš anksto apskaičiuojame viešojo rakto lentelę, tada atliekame atvirkštinį skaičiavimą, kol lentelėje rasime viešąjį raktą“, – sakė „Amber Group“.

© 2022 „The Block Crypto, Inc.“. Visos teisės saugomos. Šis straipsnis pateiktas tik informaciniais tikslais. Ji nesiūloma ir nesiekiama naudoti kaip teisinė, mokesčių, investavimo, finansinė ar kita konsultacija.

Šaltinis: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss