Amber Group هک اخیر Wintermute، ارائه دهنده خدمات مالی ارز دیجیتال مستقر در هنگ کنگ را بازتولید کرده است. اعلام کرد در وبلاگش این فرآیند سریع و ساده بود و از سخت افزاری استفاده می کرد که به راحتی برای مصرف کنندگان قابل دسترسی بود. Wintermute بیش از 160 میلیون دلار در هک کلید خصوصی در 20 سپتامبر از دست داد.
Amber Group گفت که بازتولید هک می تواند به ایجاد درک بهتری از طیف سطح حمله در سراسر Web3 کمک کند. تنها چند ساعت پس از هک مستقر در بریتانیا بود سازنده بازار ارزهای دیجیتال Wintermute فاش شد که محققان توانستند سرزنش آن در ژنراتور آدرس بیهوده فحشا.
یک تحلیلگر پیشنهاد کرد که هک شود یک کار داخلی بود، اما این نتیجه گیری توسط Wintermute رد شدو دیگران. آسیب پذیری فحشا قبلا شناخته شده بود قبل از هک Wintermute
درجه یک
– بدبین آرزومند (@EvgenyGaevoy) 27 سپتامبر 2022
گروه کهربا توانست تکثیر هک در کمتر از 48 ساعت پس از راه اندازی اولیه که کمتر از 11 ساعت طول کشید. Amber Group در تحقیقات خود از Macbook M1 با رم 16 گیگابایتی استفاده کرد. Amber Group اشاره کرد که این بسیار سریعتر بود و از تجهیزات متوسطتری نسبت به آنچه که یک تحلیلگر قبلی تخمین زده بود هک انجام خواهد شد، استفاده میکرد.
مربوط: تاثیر هک Wintermute میتوانست بدتر از 3AC، Voyager و Celsius باشد – به همین دلیل است
Amber Group فرآیندی را که در هک مجدد استفاده کرد، از به دست آوردن کلید عمومی تا بازسازی کلید خصوصی را شرح داد و آسیبپذیری را در روشی که Profanity اعداد تصادفی برای کلیدهایی که تولید میکند تولید میکند، توضیح داد. این گروه خاطرنشان می کند که توضیحات آن “به نظر کامل نیست.” با تکرار پیامی که اغلب قبلاً منتشر شده بود، اضافه کرد:
“همانطور که این نکته به خوبی مستند شده است – اگر آدرس شما توسط Profanity ایجاد شده باشد، وجوه شما ایمن نیست […] همیشه کلیدهای خصوصی خود را با احتیاط مدیریت کنید. اعتماد نکنید، تأیید کنید.»
وبلاگ گروه کهربا از همان ابتدا دارای گرایش فنی بوده و قبلاً به مسائل امنیتی پرداخته است. گروه به ارزش 3 میلیارد دلاری دست یافت در فوریه پس از دور سرمایه گذاری سری B+.