Wintermute-hack återskapat; ta reda på vad som gick fel den 20 september.

Hongkong-baserade digitala tillgångsföretaget Amber Group avkodade Wintermute-hacket som ägde rum förra månaden. Hacket som inträffade den 20 september fick handelsplattformen att förlora cirka 160 miljoner dollar på exploateringen. 

Lite om hacket

As rapporterade av AMBCrypto tidigare gjorde hackaren undan med mer än $61 miljoner in USD-mynt [USDC]29.4 miljoner dollar Tether [USDT], och 671 insvept Bitcoin [wBTC] värt mer än 13 miljoner dollar.

Flera andra altcoins värda miljontals dollar var också en del av de stulna medlen. Hackaren fick pengar fördelade på mer än 90 altcoins.

Amber Groups utredning 

bärnstensgrupp lyckades återskapa hacket genom att klona algoritmen som enligt uppgift användes av gärningsmannen. Processen, enligt Amber Group, var ganska snabb och involverade inte användningen av någon sofistikerad utrustning. 

Kom ihåg den där kryptoinfluensern @K06a tidigare sagt att en brute force attack på Wintermutes "fåfänga adress" teoretiskt skulle kunna vara möjlig på 50 dagar med 1,000 XNUMX grafikprocessorer. En fåfängaadress är vanligtvis lätt identifierbar och därmed jämförelsevis sårbar.

Wintemute anges efter hacket användes Profanity, ett Ethereum-adressgenereringsverktyg, för att generera flera av dess adresser som råkade innehålla flera nollor framför (vanity address).

Amber Group satte denna teori på prov och utarbetad om hur de utnyttjade svordomsfelet för att återskapa hackarens utnyttjande. För sitt testhack använde gruppen en Apple Macbook M1 med 16 GB RAM för att bearbeta datauppsättningar relaterade till hacket. De kunde återskapa algoritmen på mindre än 48 timmar. Bloggen tillade vidare,

”Själva processen, utan förberäkningen, tog cirka 40 minuter för en adress med sju inledande nollor. Vi avslutade implementeringen och kunde knäcka den privata nyckeln till 0x0000000fe6a514a32abdcdfcc076c85243de899b på mindre än 48 timmar." 

Wintermutes VD Evgeny Gaevoy var inte riktigt road när Amber Group först avslöjade att den framgångsrikt hade klonat hackets algoritm. Gaevoy svarade på nyheten med kommentera "klassig" på Amber Groups tweet. 

Smakämnen Amber Group sade vidare,

"Genom att reproducera hack och utnyttjande kan vi bygga en bättre förståelse för attackytans spektrum över Web3. Bättre kollektiv medvetenhet om olika mönster av hacks, brister och sårbarheter bidrar förhoppningsvis till en starkare och mer attackresistent framtid.”

Amber Group betonade det faktum att adresser som genererades genom svordomar inte var säkra och alla medel kopplade till dem var definitivt osäkra. 

Källa: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/