Воссоздан хак Wintermute; узнать, что пошло не так 20 сентября.

Гонконгская компания по цифровым активам Amber Group расшифровала взлом Wintermute, который произошел в прошлом месяце. Взлом, произошедший 20 сентября, привел к тому, что торговая платформа потеряла около 160 миллионов долларов из-за эксплойта. 

Немного о взломе

As переправу от AMBCrypto ранее, хакер похитил более 61 миллиона долларов в Монета доллара США [USDC], $ 29.4 млн в Привязка [USDT], и 671 обернутый биткойн [wBTC] стоимостью более 13 миллионов долларов.

Несколько других альткоинов стоимостью в миллионы долларов также были частью украденных средств. Хакер получил средства, распределенные по более чем 90 альткойнам.

Расследование Amber Group 

Янтарная группа удалось воссоздать взлом, клонировав алгоритм, который, как сообщается, использовался злоумышленником. Процесс, по словам представителей Amber Group, был достаточно быстрым и не требовал использования какого-либо сложного оборудования. 

Напомним, что крипто-влиятель @K06a ранее заявлялось, что атака грубой силы на «тщеславный адрес» Wintermute теоретически может быть возможна за 50 дней с использованием 1,000 графических процессоров. Тщеславный адрес обычно легко идентифицировать и, следовательно, сравнительно уязвим.

Уинтемьют заявил после взлома Profanity, инструмент генерации адресов Ethereum, был использован для генерации нескольких его адресов, которые содержали несколько нулей впереди (тщеславный адрес).

Amber Group проверила эту теорию и тщательно разработанный о том, как они использовали ошибку ненормативной лексики, чтобы воссоздать хакерский подвиг. Для своего тестового взлома группа использовала Apple Macbook M1 с 16 ГБ ОЗУ для обработки наборов данных, связанных со взломом. Им удалось воссоздать алгоритм менее чем за 48 часов. Далее в блоге добавлено:

«Фактический процесс, не считая предварительных вычислений, занял около 40 минут для одного адреса с семью ведущими нулями. Мы закончили реализацию и смогли взломать приватный ключ 0x0000000fe6a514a32abdcdfcc076c85243de899b менее чем за 48 часов». 

Генеральный директор Wintermute Евгений Гаевой был не очень удивлен, когда Amber Group впервые сообщила, что успешно клонировала алгоритм взлома. Гаевой отреагировал на новость комментируя «классный» в твите Amber Group. 

Ассоциация Amber Group далее заявила,

«Воспроизводя взломы и эксплойты, мы можем лучше понять спектр поверхностей атак в Web3. Мы надеемся, что лучшая коллективная осведомленность о различных схемах взлома, недостатках и уязвимостях будет способствовать более сильному и более устойчивому к атакам будущему».

Amber Group подчеркнула тот факт, что адреса, сгенерированные с помощью Profanity, не были безопасными, и любые средства, связанные с ними, были определенно небезопасными. 

Источник: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/