Amber Group, bir Apple MacBook kullanarak 48 saat içinde Wintermute istismarını yeniden üretiyor

Yakın zamanda yapılan bir soruşturmanın ardından 160 milyon dolarlık istismar Wintermute'un, dijital varlık firması Amber Group şuraya tam saldırı vektörünü tekrarlayabildi.

Amber, piyasa yapıcı firma Wintermute'un kullandığı adresin özel anahtarını yeniden hesapladığını söyledi. Ayrıca imzalı Wintermute'un saldırıya uğramış adresinden bir işlem ve sol iddiasını kanıtlamak için zincirleme bir mesaj. 

Hack analizinde Amber, firmanın bir MacBook M1 bilgisayarının yardımıyla özel anahtarı kırmasının sadece iki gün sürdüğünü söyledi. Bunu yapmak için firma, Wintermute'un adresinin tohum ifadesini çıkaran bir kaba kuvvet saldırısı başlattı.

“Son Wintermute hackini yeniden ürettik. İstismarı oluşturmak için algoritmayı buldum. Özel anahtarı, 1 saatten kısa bir sürede 16G belleğe sahip bir MacBook M48'de yeniden üretebildik," Amber Group ünlü  itwit yok.

20 Eylül'de kripto para piyasası yapan firma Wintermute, Ethereum kasasından 160 milyon dolar karşılığında hacklendi. Kasa, fonları taşımak için özel anahtarı çıkarmayı hedefleyen bir yönetici adresine dayanıyordu.

Wintermute'un saldırıya uğramış yönetici hesabı bir "boş adres" idi, içinde tanımlanabilir adlar veya numaralar içeren veya belirli bir stili olan bir tür kripto adresiydi ve Profanity dahil belirli çevrimiçi araçlar kullanılarak oluşturulabiliyordu. 1 inçte güvenlik analistleri bulundu Profanity ile oluşturulan özel adreslerin özel anahtarlarının, kötü niyetli bilgisayar korsanları tarafından fon çalmak için hesaplanabileceğini.

Wintermute'un istismarından birkaç gün sonra, Amber kendi soruşturmasını yürütmeye karar verdi. Firma, Wintermute'un özel adresine ait özel anahtarı çıkarabileceğini ve Profanity tarafından oluşturulan adresi kırmak için donanım ve zaman gereksinimlerini tahmin edebileceğini belirlemeye devam etti.

Amber, bağımsız analizinde, Profanity'nin belirli arzu edilen karakterlere sahip büyük genel ve özel adres kümeleri oluşturmak için belirli bir algoritmaya güvendiğini açıkladı. Küfür aracı saniyede milyonlarca adres oluşturdu ve kullanıcılar tarafından özel cüzdan adresleri olarak istenen istenen harf veya rakamları aradı. Yine de, bu adresleri oluşturmak için kullanılan işlem rastgelelikten yoksundu ve özel anahtarlar GPU'larla ters hesaplanabilirdi.

"Profanity'nin işi GPU'larda nasıl böldüğünü anladık. Buna dayanarak, Profanity tarafından oluşturulan herhangi bir genel anahtarın özel anahtarını verimli bir şekilde hesaplayabiliriz. Amber Group, bir ortak anahtar tablosunu önceden hesaplıyoruz, ardından tablodaki ortak anahtarı bulana kadar ters hesaplama yapıyoruz" dedi.

© 2022 The Block Crypto, Inc. Tüm Hakları Saklıdır. Bu makale yalnızca bilgilendirme amaçlıdır. Yasal, vergi, yatırım, finansal veya diğer tavsiyeler olarak sunulmaz veya kullanılması amaçlanmaz.

Kaynak: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss