Wintermute-Hack neu erstellt; Erfahren Sie, was am 20. September schief gelaufen ist.

Das in Hongkong ansässige Digital-Asset-Unternehmen Amber Group entschlüsselte den Wintermute-Hack, der letzten Monat stattfand. Der Hack am 20. September führte dazu, dass die Handelsplattform durch den Exploit etwa 160 Millionen US-Dollar verlor. 

Ein bisschen über den Hack

As berichtet von AMBCrypto zuvor, machte der Hacker mehr als 61 Millionen Dollar davon USD-Münze [USDC], 29.4 Millionen US-Dollar Tether [USDT], und 671 verpackter Bitcoin [wBTC] im Wert von mehr als 13 Millionen US-Dollar.

Mehrere andere Altcoins im Wert von Millionen von Dollar waren ebenfalls Teil der gestohlenen Gelder. Der Hacker erhielt Gelder, die auf mehr als 90 Altcoins verteilt waren.

Ermittlungen der Amber Group 

Bernsteingruppe gelang es, den Hack nachzubilden, indem sie den Algorithmus klonten, der Berichten zufolge vom Täter verwendet wurde. Laut Amber Group war der Prozess ziemlich schnell und erforderte keine hochentwickelte Ausrüstung. 

Erinnern Sie sich an diesen Krypto-Influencer @K06a zuvor gesagt, dass ein Brute-Force-Angriff auf die „Vanity-Adresse“ von Wintermute theoretisch in 50 Tagen mit 1,000 Grafikprozessoren möglich sein könnte. Eine Vanity-Adresse ist in der Regel leicht identifizierbar und daher vergleichsweise angreifbar.

Wintermut angegeben nach dem Hack wurde Profanity, ein Adressgenerierungstool von Ethereum, verwendet, um mehrere seiner Adressen zu generieren, die zufällig mehrere Nullen davor enthielten (Vanity-Adresse).

Amber Group stellte diese Theorie auf die Probe und ausgearbeitet wie sie den Profanity-Bug ausgenutzt haben, um den Exploit des Hackers nachzubilden. Für ihren Test-Hack verwendete die Gruppe ein Apple Macbook M1 mit 16 GB RAM, um Datensätze im Zusammenhang mit dem Hack zu verarbeiten. Sie konnten den Algorithmus in weniger als 48 Stunden neu erstellen. Der Blog fügte hinzu,

„Der eigentliche Vorgang dauerte ohne Vorberechnung etwa 40 Minuten für eine Adresse mit sieben führenden Nullen. Wir haben die Implementierung abgeschlossen und konnten den privaten Schlüssel von knacken 0x0000000fe6a514a32abdcdfcc076c85243de899b in weniger als 48 Stunden.“ 

Der CEO von Wintermute, Evgeny Gaevoy, war nicht ganz amüsiert, als die Amber Group erstmals enthüllte, dass sie den Algorithmus des Hacks erfolgreich geklont hatte. Gaevoy antwortete auf die Nachricht mit kommentieren „nobel“ auf dem Tweet der Amber Group. 

Das Die Amber Group erklärte weiter,

„Durch die Reproduktion von Hacks und Exploits können wir ein besseres Verständnis des Angriffsflächenspektrums in Web3 aufbauen. Ein besseres kollektives Bewusstsein für verschiedene Muster von Hacks, Fehlern und Schwachstellen trägt hoffentlich zu einer stärkeren und angriffsresistenteren Zukunft bei.“

Amber Group betonte, dass die durch Profanity generierten Adressen nicht sicher seien und alle damit verbundenen Gelder definitiv unsicher seien. 

Quelle: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/