Compania de active digitale Amber Group din Hong Kong a decodat hack-ul Wintermute care a avut loc luna trecută. Hackul care a avut loc pe 20 septembrie a făcut ca platforma de tranzacționare să piardă aproximativ 160 de milioane de dolari din cauza exploit-ului.
Un pic despre hack
As raportate de AMBCrypto mai devreme, hackerul a câștigat peste 61 de milioane de dolari Moneda USD [USDC], 29.4 milioane dolari în Tether [USDT], și 671 Bitcoin înfășurat [wBTC] în valoare de peste 13 milioane de dolari.
Câteva alte monede alternative în valoare de milioane de dolari au făcut, de asemenea, parte din fondurile furate. Hackerul a câștigat fonduri răspândite în peste 90 de altcoins.
Ancheta Amber Group
Grupul de chihlimbar a reușit să recreeze hack-ul prin clonarea algoritmului care ar fi fost folosit de către autor. Procesul, conform Amber Group, a fost destul de rapid și nu a implicat utilizarea niciunui echipament sofisticat.
Amintiți-vă de acel cripto influencer @K06a a declarat anterior că un atac cu forță brută asupra „adresei de vanitate” a lui Wintermute ar putea fi teoretic posibil în 50 de zile folosind 1,000 de unități de procesare grafică. O adresă de vanitate este de obicei ușor de identificat și, prin urmare, relativ vulnerabilă.
Wintemute stabilit după hack, Profanity, un instrument de generare a adreselor Ethereum, a fost folosit pentru a genera mai multe dintre adresele sale care s-au întâmplat să conțină câteva zerouri în față (adresă vanity).
2. Atacul a fost probabil legat de exploatarea de tip blasfemie a portofelului nostru de tranzacționare DeFi. Am folosit blasfemia și un instrument intern pentru a genera adrese cu multe zerouri în față. Motivul nostru din spatele acestui lucru a fost optimizarea gazului, nu „de vanitate”
— cinic dornic (@EvgenyGaevoy) 20 Septembrie, 2022
Amber Group a pus această teorie la încercare și elaborate despre modul în care au exploatat bug-ul blasfemiei pentru a recrea exploit-ul hackerului. Pentru hack-ul lor de testare, grupul a folosit un Apple Macbook M1 cu 16 GB RAM pentru a procesa seturi de date legate de hack. Ei au reușit să recreeze algoritmul în mai puțin de 48 de ore. Blogul a adăugat în continuare,
„Procesul propriu-zis, fără a număra precalcularea, a durat aproximativ 40 de minute pentru o adresă cu șapte zerouri la început. Am terminat implementarea și am reușit să spargem cheia privată a 0x0000000fe6a514a32abdcdfcc076c85243de899b în mai puțin de 48 de ore.”
CEO-ul Wintermute, Evgeny Gaevoy, nu a fost deloc amuzat când Amber Group a dezvăluit pentru prima dată că a clonat cu succes algoritmul hack-ului. Gaevoy a răspuns la știri prin comentând „classy” pe tweet-ul Amber Group.
clasă
— cinic dornic (@EvgenyGaevoy) 27 Septembrie, 2022
Grupul Amber a declarat în continuare,
„Prin reproducerea hackurilor și exploatărilor, putem construi o mai bună înțelegere a spectrului suprafeței de atac pe Web3. O mai bună conștientizare colectivă a diferitelor modele de hack-uri, defecte și vulnerabilități, sperăm să contribuie la un viitor mai puternic și mai rezistent la atacuri.”
Amber Group a subliniat faptul că adresele generate prin profanitate nu erau sigure și orice fonduri legate de acestea erau cu siguranță nesigure.
Sursa: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/