ニュース

Wintermute のハックが再現されました。 9 月 20 日に何が悪かったのかを学びましょう。

Published

on

香港を拠点とするデジタル資産会社の Amber Group は、先月発生した Wintermute ハッキングを解読しました。 9 月 20 日に発生したハッキン​​グにより、取引プラットフォームはエクスプロイトで約 1 億 6,000 万ドルを失いました。

ハックについて少し

として 報告 以前AMBCryptoによって、ハッカーは6,100万ドル以上を奪いました 米ドルコイン [USDC]、2940万ドル テザー [USDT]、および 671 ラップされたビットコイン [wBTC] 1300万ドル以上の価値があります。

数百万ドル相当の他のいくつかのアルトコインも、盗まれた資金の一部でした。 ハッカーは、90 以上のアルトコインにまたがる資金を獲得しました。

アンバーグループの調査

アンバーグループ 加害者が使用したと報告されているアルゴリズムのクローンを作成することで、ハッキングを再現することができました。 Amber Group によると、このプロセスはかなり迅速で、洗練された機器を使用する必要はありませんでした。

その暗号インフルエンサーを思い出してください @K06a 以前、Wintermute の「バニティ アドレス」に対するブルート フォース攻撃は、理論的には 1,000 のグラフィック処理ユニットを使用して 50 日で可能になる可能性があると述べていました。 通常、バニティ アドレスは簡単に識別できるため、比較的脆弱です。

ウィンテミュート 述べました イーサリアムのアドレス生成ツールである Profanity を使用していくつかのアドレスを生成したハッキン​​グの後、たまたま先頭にいくつかのゼロが含まれていました (バニティ アドレス)。

アンバー・グループはこの理論をテストし、 精巧な ハッカーの悪用を再現するために冒涜的なバグをどのように悪用したかについて。 ハッキングのテストでは、グループは 16 GB の RAM を搭載した Apple Macbook M1 を使用して、ハッキングに関連するデータセットを処理しました。 彼らは 48 時間以内にアルゴリズムを再現することができました。 ブログはさらに、

「事前計算を除いた実際のプロセスは、先頭に 7 つのゼロがある 1 つのアドレスで約 40 分かかりました。 実装を終了し、秘密鍵をクラックすることができました 0x0000000fe6a514a32abdcdfcc076c85243de899b 48時間以内に。」

Wintermute の CEO である Evgeny Gaevoy は、Amber Group がハッキングのアルゴリズムのクローン作成に成功したことを最初に明らかにしたとき、あまり面白くありませんでした。 Gaevoy はこのニュースに次のように答えました。 コメント Amber Group のツイートで「上品」。

アンバーグループはさらに次のように述べています。

「ハッキングとエクスプロイトを再現することで、Web3 全体の攻撃面のスペクトルをよりよく理解することができます。 さまざまなパターンのハッキング、欠陥、および脆弱性に対する集合的な認識が向上することで、より強力で攻撃に強い未来に貢献することが期待されます。」

Amber Group は、Profanity によって生成されたアドレスは安全ではなく、それらにリンクされた資金は確実に安全ではないという事実を強調しました。



これは英語版からの翻訳です。

Click to comment
Exit mobile version