Amber Group هک اخیر Wintermute، ارائه دهنده خدمات مالی ارز دیجیتال مستقر در هنگ کنگ را بازتولید کرده است. اعلام کرد در وبلاگش این فرآیند سریع و ساده بود و از سخت افزاری استفاده می کرد که به راحتی برای مصرف کنندگان قابل دسترسی بود. Wintermute بیش از 160 میلیون دلار در هک کلید خصوصی در 20 سپتامبر از دست داد.

Amber Group گفت که بازتولید هک می تواند به ایجاد درک بهتری از طیف سطح حمله در سراسر Web3 کمک کند. تنها چند ساعت پس از هک مستقر در بریتانیا بود سازنده بازار ارزهای دیجیتال Wintermute فاش شد که محققان توانستند سرزنش آن در ژنراتور آدرس بیهوده فحشا.

یک تحلیلگر پیشنهاد کرد که هک شود یک کار داخلی بود، اما این نتیجه گیری توسط Wintermute رد شدو دیگران. آسیب پذیری فحشا قبلا شناخته شده بود قبل از هک Wintermute

گروه کهربا توانست تکثیر هک در کمتر از 48 ساعت پس از راه اندازی اولیه که کمتر از 11 ساعت طول کشید. Amber Group در تحقیقات خود از Macbook M1 با رم 16 گیگابایتی استفاده کرد. Amber Group اشاره کرد که این بسیار سریع‌تر بود و از تجهیزات متوسط‌تری نسبت به آنچه که یک تحلیلگر قبلی تخمین زده بود هک انجام خواهد شد، استفاده می‌کرد.

مربوط: تاثیر هک Wintermute می‌توانست بدتر از 3AC، Voyager و Celsius باشد – به همین دلیل است

Amber Group فرآیندی را که در هک مجدد استفاده کرد، از به دست آوردن کلید عمومی تا بازسازی کلید خصوصی را شرح داد و آسیب‌پذیری را در روشی که Profanity اعداد تصادفی برای کلیدهایی که تولید می‌کند تولید می‌کند، توضیح داد. این گروه خاطرنشان می کند که توضیحات آن “به نظر کامل نیست.” با تکرار پیامی که اغلب قبلاً منتشر شده بود، اضافه کرد:

“همانطور که این نکته به خوبی مستند شده است – اگر آدرس شما توسط Profanity ایجاد شده باشد، وجوه شما ایمن نیست […] همیشه کلیدهای خصوصی خود را با احتیاط مدیریت کنید. اعتماد نکنید، تأیید کنید.»

وبلاگ گروه کهربا از همان ابتدا دارای گرایش فنی بوده و قبلاً به مسائل امنیتی پرداخته است. گروه به ارزش 3 میلیارد دلاری دست یافت در فوریه پس از دور سرمایه گذاری سری B+.



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *