Hackul Wintermute recreat; aflați ce a mers prost pe 20 sept.

Compania de active digitale Amber Group din Hong Kong a decodat hack-ul Wintermute care a avut loc luna trecută. Hackul care a avut loc pe 20 septembrie a făcut ca platforma de tranzacționare să piardă aproximativ 160 de milioane de dolari din cauza exploit-ului. 

Un pic despre hack

As raportate de AMBCrypto mai devreme, hackerul a câștigat peste 61 de milioane de dolari Moneda USD [USDC], 29.4 milioane dolari în Tether [USDT], și 671 Bitcoin înfășurat [wBTC] în valoare de peste 13 milioane de dolari.

Câteva alte monede alternative în valoare de milioane de dolari au făcut, de asemenea, parte din fondurile furate. Hackerul a câștigat fonduri răspândite în peste 90 de altcoins.

Ancheta Amber Group 

Grupul de chihlimbar a reușit să recreeze hack-ul prin clonarea algoritmului care ar fi fost folosit de către autor. Procesul, conform Amber Group, a fost destul de rapid și nu a implicat utilizarea niciunui echipament sofisticat. 

Amintiți-vă de acel cripto influencer @K06a a declarat anterior că un atac cu forță brută asupra „adresei de vanitate” a lui Wintermute ar putea fi teoretic posibil în 50 de zile folosind 1,000 de unități de procesare grafică. O adresă de vanitate este de obicei ușor de identificat și, prin urmare, relativ vulnerabilă.

Wintemute stabilit după hack, Profanity, un instrument de generare a adreselor Ethereum, a fost folosit pentru a genera mai multe dintre adresele sale care s-au întâmplat să conțină câteva zerouri în față (adresă vanity).

Amber Group a pus această teorie la încercare și elaborate despre modul în care au exploatat bug-ul blasfemiei pentru a recrea exploit-ul hackerului. Pentru hack-ul lor de testare, grupul a folosit un Apple Macbook M1 cu 16 GB RAM pentru a procesa seturi de date legate de hack. Ei au reușit să recreeze algoritmul în mai puțin de 48 de ore. Blogul a adăugat în continuare,

„Procesul propriu-zis, fără a număra precalcularea, a durat aproximativ 40 de minute pentru o adresă cu șapte zerouri la început. Am terminat implementarea și am reușit să spargem cheia privată a 0x0000000fe6a514a32abdcdfcc076c85243de899b în mai puțin de 48 de ore.” 

CEO-ul Wintermute, Evgeny Gaevoy, nu a fost deloc amuzat când Amber Group a dezvăluit pentru prima dată că a clonat cu succes algoritmul hack-ului. Gaevoy a răspuns la știri prin comentând „classy” pe tweet-ul Amber Group. 

Grupul Amber a declarat în continuare,

„Prin reproducerea hackurilor și exploatărilor, putem construi o mai bună înțelegere a spectrului suprafeței de atac pe Web3. O mai bună conștientizare colectivă a diferitelor modele de hack-uri, defecte și vulnerabilități, sperăm să contribuie la un viitor mai puternic și mai rezistent la atacuri.”

Amber Group a subliniat faptul că adresele generate prin profanitate nu erau sigure și orice fonduri legate de acestea erau cu siguranță nesigure. 

Sursa: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/