Amber Group 使用簡單的硬件來展示Wintermute 黑客攻擊是多麼快速、簡單

Amber Group 複製了最近的香港加密金融服務提供商Wintermute hack 宣布 在它的博客上。該過程快速而簡單,並且使用的硬件易於消費者使用。 Wintermute 在9 月20 日的一次私鑰黑客攻擊中損失了超過1.6 億美元。

Amber Group 表示,重現黑客攻擊有助於“更好地了解Web3 的攻擊面譜”。僅在英國黑客入侵數小時後 加密做市商Wintermute 被披露 研究人員能夠 歸咎於它 在褻瀆虛榮地址生成器上。

一名分析師 建議黑客 一直是內部工作,但這個結論 被溫特穆特拒絕和別的。褻瀆漏洞 已經知道 在Wintermute 黑客攻擊之前。

琥珀集團能夠 複製 在不到11 小時的初步設置之後不到48 小時的黑客攻擊。 Amber Group 在其研究中使用了配備16GB RAM 的Macbook M1。 Amber Group 指出,這比之前的分析師估計的黑客攻擊的結果要快得多,而且使用的設備也更普通。

有關的: Wintermute hack 的影響可能比3AC、Voyager 和Celsius 更糟糕——這就是原因

Amber Group 詳細介紹了它在重新破解中使用的過程,從獲取公鑰到重建私鑰,並描述了Profanity 為其生成的密鑰生成隨機數的方式中的漏洞。該組織指出,其描述“並不完整”。它補充說,重複以前經常傳播的信息:

“正如這一點所記錄的那樣—— 如果您的地址是由Profanity 生成的,您的資金是不安全的 […] 始終謹慎管理您的私鑰。不要相信,驗證。 ”

Amber Group 博客從一開始就以技術為導向,之前也解決過安全問題。群組 估值達到30億美元 在B+ 輪融資之後的2 月。