Wintermute hack αναδημιουργήθηκε? μάθετε τι πήγε στραβά στις 20 Σεπτεμβρίου.

Η εταιρεία ψηφιακών περιουσιακών στοιχείων Amber Group με έδρα το Χονγκ Κονγκ αποκωδικοποίησε την εισβολή Wintermute που έλαβε χώρα τον περασμένο μήνα. Το χακάρισμα που συνέβη στις 20 Σεπτεμβρίου προκάλεσε απώλεια περίπου 160 εκατομμυρίων δολαρίων από την πλατφόρμα συναλλαγών λόγω του exploit. 

Λίγα λόγια για το hack

As αναφερθεί από το AMBCrypto νωρίτερα, ο χάκερ διέλυσε με περισσότερα από 61 εκατομμύρια δολάρια Κέρμα USD [USDC], 29.4 εκατομμύρια δολάρια Tether [USDT], και 671 περιτυλιγμένο Bitcoin [wBTC] αξίας άνω των 13 εκατομμυρίων δολαρίων.

Πολλά άλλα altcoin αξίας εκατομμυρίων δολαρίων ήταν επίσης μέρος των κλεμμένων κεφαλαίων. Ο χάκερ κέρδισε κεφάλαια κατανεμημένα σε περισσότερα από 90 altcoins.

Έρευνα της Amber Group 

Ομάδα Amber κατάφερε να αναδημιουργήσει το hack κλωνοποιώντας τον αλγόριθμο που φέρεται να χρησιμοποιούσε ο δράστης. Η διαδικασία, σύμφωνα με την Amber Group, ήταν σχετικά γρήγορη και δεν περιελάμβανε τη χρήση οποιουδήποτε εξελιγμένου εξοπλισμού. 

Θυμηθείτε ότι ο κρυπτογραφικός επηρεαστής @K06a δηλώθηκε προηγουμένως ότι μια επίθεση ωμής βίας στη «διεύθυνση ματαιοδοξίας» του Wintermute θα μπορούσε θεωρητικά να είναι δυνατή σε 50 ημέρες χρησιμοποιώντας 1,000 μονάδες επεξεργασίας γραφικών. Μια διεύθυνση ματαιοδοξίας είναι συνήθως εύκολα αναγνωρίσιμη και επομένως συγκριτικά ευάλωτη.

Wintemute δήλωσε Μετά από το hack ότι το Profanity, ένα εργαλείο δημιουργίας διευθύνσεων Ethereum, χρησιμοποιήθηκε για τη δημιουργία πολλών από τις διευθύνσεις του που έτυχε να περιέχουν πολλά μηδενικά μπροστά (διεύθυνση ματαιοδοξίας).

Η Amber Group έθεσε αυτή τη θεωρία σε δοκιμασία και επεξεργασμένη για τον τρόπο με τον οποίο εκμεταλλεύτηκαν το σφάλμα Βωμολοχίας για να αναδημιουργήσουν την εκμετάλλευση του χάκερ. Για το δοκιμαστικό τους hack, η ομάδα χρησιμοποίησε ένα Apple Macbook M1 με 16 GB RAM για να επεξεργαστεί σύνολα δεδομένων που σχετίζονται με το hack. Κατάφεραν να αναδημιουργήσουν τον αλγόριθμο σε λιγότερο από 48 ώρες. Το blog πρόσθεσε περαιτέρω,

«Η πραγματική διαδικασία, χωρίς να υπολογίζουμε τον προυπολογισμό, χρειάστηκε περίπου 40 λεπτά για μία διεύθυνση με επτά μηδενικά. Ολοκληρώσαμε την υλοποίηση και μπορέσαμε να σπάσουμε το ιδιωτικό κλειδί του 0x0000000fe6a514a32abdcdfcc076c85243de899b σε λιγότερο από 48 ώρες». 

Ο Διευθύνων Σύμβουλος της Wintermute's Evgeny Gaevoy δεν διασκέδασε πολύ όταν η Amber Group αποκάλυψε για πρώτη φορά ότι είχε κλωνοποιήσει με επιτυχία τον αλγόριθμο του hack. Ο Gaevoy απάντησε στην είδηση ​​από σχολιάζοντας «αριστοκρατικό» στο tweet του Amber Group. 

Η Ο Όμιλος Amber δήλωσε περαιτέρω,

«Αναπαράγοντας hacks και exploits, μπορούμε να οικοδομήσουμε μια καλύτερη κατανόηση του φάσματος της επιφάνειας επίθεσης στο Web3. Η καλύτερη συλλογική επίγνωση των διαφόρων προτύπων hacks, ελαττωμάτων και τρωτών σημείων, ελπίζουμε να συμβάλει σε ένα ισχυρότερο και πιο ανθεκτικό στις επιθέσεις μέλλον».

Η Amber Group τόνισε το γεγονός ότι οι διευθύνσεις που δημιουργήθηκαν μέσω του Profanity δεν ήταν ασφαλείς και ότι τυχόν κεφάλαια που συνδέονται με αυτές ήταν σίγουρα μη ασφαλή. 

Πηγή: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/