Amber Group reproduceert Wintermute-exploit in 48 uur met een Apple MacBook

Na het uitvoeren van een onderzoek naar de recente $ 160 miljoen exploit van Wintermute, bedrijf voor digitale activa Amber Group zei het was in staat om de volledige aanvalsvector te herhalen.

Amber zei dat het de privésleutel van het adres dat het marktmakende bedrijf Wintermute had gebruikt, opnieuw had berekend. Het ook Gesigneerd een transactie van het gehackte adres van Wintermute en links een on-chain bericht om zijn claim te bewijzen. 

In haar analyse van de hack zei Amber dat het bedrijf slechts twee dagen nodig had om de privésleutel te kraken met behulp van een MacBook M1-computer. Om dit te doen, lanceerde het bedrijf een brute force-aanval die de seed-frase voor het adres van Wintermute heeft geëxtraheerd

“We hebben de recente Wintermute-hack gereproduceerd. Ik heb het algoritme bedacht om de exploit te bouwen. We waren in staat om de privésleutel te reproduceren op een MacBook M1 met 16G-geheugen in <48 uur,” Amber Group bekend  ina tweeten.

Op 20 september werd cryptomarktbedrijf Wintermute gehackt voor $ 160 miljoen uit zijn Ethereum-kluis. De kluis vertrouwde op een beheerdersadres, dat was bedoeld om de privésleutel te extraheren om het geld te verplaatsen.

Het gehackte beheerdersaccount van Wintermute was een "ijdelheidsadres", een soort crypto-adres met identificeerbare namen of nummers erin - of die een bepaalde stijl hebben - en kan worden gegenereerd met behulp van bepaalde online tools, waaronder Godslastering. Beveiligingsanalisten bij 1inch gevonden dat privésleutels van vanity-adressen die met Profanity zijn gegenereerd, door kwaadwillende hackers kunnen worden berekend om geld te stelen.

Enkele dagen na de exploit van Wintermute besloot Amber haar eigen onderzoek te doen. Het bedrijf stelde vast dat het ook de privésleutel van Wintermute's ijdelheidsadres kon extraheren en de hardware- en tijdvereisten kon schatten om het door Profanity gegenereerde adres te kraken.

In haar onafhankelijke analyse legde Amber uit dat Profanity op een bepaald algoritme vertrouwde om grote sets openbare en privé-adressen te genereren met bepaalde gewenste tekens. De Profanity-tool creëerde miljoenen adressen per seconde en zocht naar de gewenste letters of cijfers die door gebruikers werden aangevraagd als aangepaste portemonnee-adressen. Toch was het proces dat werd gebruikt om die adressen te genereren niet willekeurig en konden privésleutels omgekeerd worden berekend met GPU's.

"We hebben ontdekt hoe Profanity het werk verdeelt over GPU's. Op basis daarvan kunnen we efficiënt de privésleutel berekenen van elke openbare sleutel die door Profanity wordt gegenereerd. We berekenen vooraf een tabel met openbare sleutels en doen vervolgens omgekeerde berekening totdat we de openbare sleutel in de tabel vinden, "zei Amber Group.

© 2022 The Block Crypto, Inc. Alle rechten voorbehouden. Dit artikel is uitsluitend bedoeld voor informatieve doeleinden. Het wordt niet aangeboden of bedoeld om te worden gebruikt als juridisch, fiscaal, investerings-, financieel of ander advies.

Bron: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss