„Amber Group“ naudoja paprastą aparatinę įrangą, kad parodytų, kaip greitai ir lengvai buvo įsilaužta „Wintermute“. 

Wintermute

  • „Amber Group“ pakartojo naujausią Wintermute įsilaužimą, „Amber Group“ paskelbė savo tinklaraštyje. 
  • Procedūra buvo greita ir paprasta, o aparatinė įranga buvo lengvai pasiekiama klientams.
  •  Wintermute prarado daugiau nei 160 milijonų dolerių per privataus rakto įsilaužimą rugsėjo 20 d.

Įsilaužimo kopijavimas gali būti naudingas norint geriau suprasti įsilaužimo paviršiaus spektrą naudojant Web3“, – atskleidė „Amber Group“. Tik nedaugelis po to, kai buvo atskleista Wintermute ataka, tyrėjai galėjo suversti kaltę Profanity tuštybės adresų generatoriui.

Vienas ekspertas teigė, kad įsilaužimas buvo vidinis darbas, tačiau tokiai nuomonei nepritarė Žiemos garsas ir kiti. Piktnaudžiavimo kaltė buvo žinoma iki šiol prieš Wintermute įsilaužimą.

„Amble Group“ sugebėjo nukopijuoti įsilaužimą ne ilgiau kaip per 48 valandas po išankstinės sistemos, kuri neužtrunka ilgiau nei 11 valandų. gintaras Grupė savo tyrimuose naudojo „Macbook M1“ su 16 GB RAM. Tai buvo gana greita ir buvo naudojama kuklesnė įranga, nei buvęs ekspertas skaičiavo, kad įsilaužimas įvyks, pabrėžė „Amber Group“.

Gintaro grupės paaiškinimas

„Amber Group“ paaiškino, kokią procedūrą taikė pakartotinio įsilaužimo metu, nuo viešojo rakto gavimo iki privataus taisymo, ir paaiškino pažeidžiamumą, kaip Profanity generuoja atsitiktinius savo generuojamų raktų skaičius. Grupė pabrėžia, kad jos paaiškinimas „nepretenduoja į tobulą“. jis pridūrė, pakartodamas pranešimą, kuris anksčiau dažnai plito:

„Kaip gerai paaiškinta šiuo punktu – jūsų kapitalas nėra saugus, jei jūsų adresą pateikė Profanity […] Visada atsargiai elkitės su privačiais raktais. Netikėk, taip pat patikrink“.

Gintaras Ką reiškia keliauti su grupe? Tinklaraštis nuo pat įkūrimo buvo moraliai subalansuotas ir anksčiau jame buvo sprendžiamos saugumo problemos. Grupė pelnė 3 milijardų dolerių vertės įvertinimą vasario mėnesį po B+ serijos finansavimo.

Šaltinis: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/