Amber Group repliziert erfolgreich den 160-Millionen-Dollar-Hack von Wintermute

Viele mögen Hacker für Genies halten, aber ihr Talent kann immer erwidert werden, und die Amber Group hat das gerade bewiesen.

HACK2.jpg

Die Kryptofirma angekündigt auf Twitter, dass es in der Lage war, den 160-Millionen-Dollar-Hack von Wintermute zu replizieren, indem es den privaten Schlüssel reproduzierte, der zur Durchführung des Hacks verwendet wurde Attacke.

 

„Wir haben den jüngsten Wintermute-Hack reproduziert. Den Algorithmus zum Erstellen des Exploits herausgefunden. Wir konnten den privaten Schlüssel auf einem MacBook M1 mit 16 GB Speicher in weniger als 48 Stunden reproduzieren“, twitterte die Firma nach ihrer selbst initiierten Untersuchung des Exploit-Ereignisses.

 

Die Amber Group bestätigte ihre Behauptungen, indem sie eine On-Chain-Nachricht hinterließ, um ihre Behauptungen zu beweisen. Als das Wintermute-Protokoll am 20. September gehackt wurde, war Chief Executive Officer, Evgeny Gaevoy bekannt dass das Protokoll trotz des Exploits immer noch sehr solvent ist und alle seine Verpflichtungen gegenüber seinen Gläubigern und Nutzern erfüllen kann.

 

Laut der Erkenntnis, die die Untersuchung der Amber Group ergab, sagte die digitale Währungsplattform, dass auch sie „den privaten Schlüssel extrahieren könnte, der zu Wintermutes Vanity-Adresse gehört, und die Hardware- und Zeitanforderungen abschätzen könnte, um die von Profanity generierte Adresse zu knacken“.

 

Der Versuch erwies sich als erfolgreich und Amber sagte: „Profanity stützte sich auf einen bestimmten elliptischen Kurvenalgorithmus, um große Mengen öffentlicher und privater Adressen zu generieren, die bestimmte wünschenswerte Zeichen hatten.“ Als Teil der Schlussfolgerung der Amber Group sagte die Firma, dass der Prozess, der verwendet wurde, um die Adressen zu generieren, die zum Exploit von Wintermute verwendet wurden, nicht zufällig ist und leicht neu generiert werden könnte.

 

„Wir haben herausgefunden, wie Profanity die Arbeit auf GPUs aufteilt. Auf dieser Grundlage können wir den privaten Schlüssel jedes von Profanity generierten öffentlichen Schlüssels effizient berechnen. Wir berechnen eine öffentliche Schlüsseltabelle vor und führen dann eine umgekehrte Berechnung durch, bis wir den öffentlichen Schlüssel in der Tabelle finden“, sagte Amber.

 

Die Replikationsübung zeigte, dass Hacks erfolgreich untersucht werden können und dass proaktive Lösungen entwickelt wurden, um negativen Ereignissen wie denen von Wintermute zuvorzukommen.

Bildquelle: Shutterstock

Quelle: https://blockchain.news/news/amber-group-successfully-replicates-wintermutes-$160m-hack