Amber Group folosește hardware ușor pentru a reprezenta cât de rapid și ușor a fost hack-ul Wintermute 

Wintermute

  • Amber Group a duplicat cel mai recent hack Wintermute, Amber Group a făcut publicitate prin blogul său. 
  • Procedura a fost rapidă și ușoară și a folosit hardware accesibil fără efort clienților.
  •  Wintermute a pierdut peste 160 de milioane de dolari într-un hack cu chei private pe 20 septembrie.

Duplicarea hack-ului poate beneficia de dezvoltarea unei înțelegeri aprofundate a spectrului de suprafață de hack pe Web3”, a dezvăluit Amber Group. Numai puțini după ce atacul lui Wintermute a fost dezvăluit că cercetătorii au reușit să dea vina pe generatorul de adrese de vanitate Profanity.

Un expert a spus că hack-ul a fost o muncă din interior, dar acea opinie nu a fost acceptată de wintermute si altii. Vina pentru profanitate era cunoscută până acum înainte de hack-ul Wintermute.

Amble Group a reușit să dubleze hack-ul în cel mult 48 de ore după sistemul preliminar, care nu durează mai mult de 11 ore. Chihlimbar Grupul a folosit un Macbook M1 cu 16 GB RAM în cercetarea sa. A fost destul de rapid și a folosit un echipament mai umil decât modul în care un expert din trecut calculase că se va întâmpla hack-ul, a subliniat Amber Group.

Explicația Grupului Chihlimbar

Amber Group a explicat procedura pe care a folosit-o în re-hack, de la obținerea cheii publice până la remedierea celei private și a explicat vulnerabilitatea în modul în care Profanity produce numere aleatorii pentru cheile pe care le generează. Grupul subliniază că explicația sa „nu pretinde a fi perfectă”. a adăugat, replicând un mesaj care s-a răspândit frecvent înainte:

„După cum se explică bine în acest punct – capitalul tău nu este sigur dacă adresa ta a fost produsă de Profanity […] Manevrează-ți întotdeauna cheile private cu grijă. Nu crede, verifică și tu.”

Chihlimbarul grup blogul a fost echilibrat din punct de vedere moral de la începuturi și a abordat problemele de securitate anterior. Grupul a câștigat o evaluare de 3 miliarde de dolari în februarie, după o rundă de finanțare din seria B+.

Sursa: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/