أنشرها:

جاكرتا - قامت  مجموعة Amber Group في منشور على المدونة مؤخرا بإعادة إنتاج قرصنة Wintermute ، وهي شركة تقدم خدمات مالية مشفرة مقرها هونغ كونغ. العملية سريعة وبسيطة والأجهزة المستخدمة يمكن للمستهلكين الوصول إليها بسهولة. خسر وينترموت أكثر من 160 مليون دولار أمريكي في اختراق المفتاح الخاص في 20 سبتمبر.

"يمكن أن تساعد  إعادة إنتاج الاختراقات في كيفية بناء فهم أفضل لمجموعة أسطح الهجوم عبر Web3" ، قالت Amber Group في منشور على المدونة التي تم الاستشهاد بها في كوينتيليغراف. بعد ساعات فقط من الاختراق ، كشفت شركة Wintermute لصناعة سوق العملات المشفرة ومقرها المملكة المتحدة أن الباحثين يمكنهم إلقاء اللوم على مولد عناوين Profanity.

اقترح أحد المحللين أن الاختراق كان وظيفة من الداخل ، لكن هذا الاستنتاج رفضه وينترموت وآخرون. كانت نقاط الضعف في الألفاظ النابية معروفة بالفعل قبل ظهور اختراق Wintermute.

تمكنت Amber Group من إعادة إنتاج الاختراق في أقل من 48 ساعة بعد الإعداد الأولي ، والذي استغرق أقل من 11 ساعة. استخدمت Amber Group جهاز Macbook M1 مع ذاكرة وصول عشوائي (RAM) بسعة 16 جيجابايت في أبحاثها. هذا أسرع بكثير ويستخدم أدوات أبسط من الطريقة التي توقع بها المحللون سابقا حدوث الاختراق ، كما تلاحظ Amber Group.

تفصل Amber Group العملية المستخدمة في الاختراق ، من الحصول على مفتاح عام إلى إعادة بناء مفتاح خاص ، وتشرح الثغرة الأمنية في كيفية توليد Profanity أرقاما عشوائية للمفاتيح التي تولدها.

وأشارت المجموعة إلى أن وصفه "لا يقصد به أن يكون كاملا"، مكررا رسالة انتشرت بشكل متكرر من قبل:

"أيضا موثقة جيدا في هذه المرحلة ، أموالك ليست آمنة إذا كان عنوانك مصنوعا من الألفاظ النابية.  قم دائما بإدارة مفاتيحك الخاصة بعناية. لا تصدق ذلك ، تحقق من ذلك ، "قالت مجموعة أمبر.

كانت مدونة Amber Group موجهة تقنيا منذ البداية ، وناقشت قضايا الأمان من قبل. ووصلت المجموعة إلى تقييم قدره 3 مليارات دولار أمريكي في فبراير بعد جولة من استثمارات تمويل السلسلة B +.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)