Amber Group использует простое оборудование, чтобы показать, насколько быстрым и легким был взлом Wintermute. 

Wintermute

  • Amber Group продублировала последний взлом Wintermute, о чем Amber Group сообщила в своем блоге. 
  • Процедура была быстрой и простой, и использовалось оборудование, легко доступное для клиентов.
  •  160 сентября Wintermute потеряла более 20 миллионов долларов в результате взлома закрытого ключа.

Дублирование взлома может помочь в развитии четкого понимания спектра хакерских поверхностей через Web3», — сообщила Amber Group. Лишь немногие после того, как атака Wintermute была раскрыта, исследователи смогли возложить вину за нее на генератор тщеславных адресов Profanity.

Один эксперт сообщил, что взлом был внутренней работой, но это мнение не было принято Зимнее Безмолвие и другие. Обвинение в ненормативной лексике было известно еще до взлома Wintermute.

Amble Group удалось воспроизвести взлом не более чем за 48 часов после предварительной системы, что не заняло более 11 часов. Amber Группа использовала Macbook M1 с 16 ГБ ОЗУ в своих исследованиях. Это было довольно быстро и использовало более скромное оборудование, чем то, как рассчитывал эксперт прошлого, что произойдет взлом, подчеркнула Amber Group.

Объяснение Amber Group

Amber Group объяснила процедуру, которую она использовала при повторном взломе, от получения открытого ключа до исправления закрытого, и объяснила уязвимость в том, как Profanity создает случайные числа для генерируемых им ключей. Группа подчеркивает, что ее объяснение «не претендует на совершенство». он добавил, повторяя сообщение, которое часто распространялось ранее:

«Как хорошо объясняется этот момент — ваш капитал не в безопасности, если ваш адрес был создан Ненормативной лексикой [...] Всегда обращайтесь с вашими закрытыми ключами с осторожностью. Не верь, но и проверяй».

Янтарь группы Блог был морально сбалансирован с самого начала и до этого решал проблемы безопасности. В феврале группа получила оценку в 3 миллиарда долларов после раунда финансирования серии B+.

Источник: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/