Amber Group använder enkel hårdvara för att representera hur snabbt och enkelt Wintermute-hacket var 

Wintermute

  • Amber Group har duplicerat det senaste Wintermute-hacket, Amber Group har publicerat via sin blogg. 
  • Proceduren var snabb och enkel och använde hårdvara som var lättillgänglig för kunderna.
  •  Wintermute förlorade mer än 160 miljoner dollar i ett privat nyckelhack den 20 september.

Att duplicera hacket kan gynnas av att utveckla en skarp förståelse för hackytans spektrum över Web3”, avslöjade Amber Group. Det var bara ett fåtal efter att attacken mot Wintermute avslöjades som forskare kunde lägga skulden för det på Profanity-adressgeneratorn.

En expert meddelade att hacket hade varit ett internt jobb, men den åsikten accepterades inte av vinterstum och andra. Skylden för svordomar var känd så långt innan Wintermute-hacket.

Amble Group kunde duplicera hacket på inte mer än 48 timmar efter det preliminära systemet som inte tar mer än 11 ​​timmar. Bärnsten Group använde en Macbook M1 med 16 GB RAM i sin forskning. Det var ganska snabbt och använde mer ödmjuk utrustning än hur en tidigare expert hade beräknat att hacket skulle hända, framhöll Amber Group.

Ambergruppens förklaring

Amber Group förklarade proceduren som den använde i omhackningen, från att hämta den offentliga nyckeln till att fixa den privata, och den förklarade sårbarheten i hur svordomar producerar slumpmässiga siffror för nycklarna den genererar. Gruppen framhåller att dess förklaring "inte gör anspråk på att vara perfekt." den lade till och replikerade ett meddelande som ofta har spridits tidigare:

"Som bra förklarat av denna punkt - ditt kapital är inte säkert om din adress producerades av svordomar […] Hantera alltid dina privata nycklar med försiktighet. Tro inte, verifiera också."

Den bärnsten Grupp bloggen har varit moraliskt balanserad från starten och har tagit upp säkerhetsproblem tidigare. Gruppen fick en värdering på 3 miljarder dollar i februari efter en finansieringsrunda av serie B+.

Källa: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/