アンバーグループはウィンターミュートハックを再現します, 唯一のMacbook M1を使用し、プロセスは未満です 48 時間
ジャカルタ - アンバーグループはブログの投稿で、最近 、香港を拠点とする暗号金融サービスプロバイダーであるWintermuteのハッキングを再現しました。このプロセスは迅速かつ簡単で、使用されるハードウェアは消費者が簡単にアクセスできます。Wintermuteは9月20日の秘密鍵ハッキングで1億6000万ドル以上を失った。
「ハッキングを再現することは、Web3全体の攻撃対象領域のスペクトルをよりよく理解する方法を助ける ことができます」とAmber Groupはコインテレグラフが引用したブログの投稿で述べています。ハッキングのわずか数時間後、英国に本拠を置く暗号マーケットメーカーのWintermuteは、研究者が冒涜のアドレスジェネレーターを非難できることを明らかにしました。
あるアナリストは、ハッキングはインサイダーの仕事だと示唆したが、その結論はウィンターミュートらによって拒否された。冒涜の脆弱性は、Wintermuteハックが登場する前にすでに知られていました。
我々は、最近のウィンターミュートハックを再現している.エクスプロイトを構築するためのアルゴリズムを考え出しました。16Gメモリを搭載したMacBook M1の秘密鍵を<48hで再現することができました。今後数日のうちに完全な書き込みが行われます。
— アンバーグループ(@ambergroup_io) 2022年9月27日
Amber Groupは、初期セットアップから48時間以内にハックを再現することができましたが、これには11時間もかかりませんでした。Amber Groupは、16GBのRAMを搭載したMacbook M1を研究に使用しました。これははるかに高速で、アナリストが以前にハッキングが起こると予測していた方法よりもはるかに高速でシンプルなツールを使用しているとAmber Groupは述べています。
Amber Groupは、公開鍵の取得から秘密鍵の再構築まで、ハッキングで使用されたプロセスを詳述し、冒涜が生成する鍵の乱数を生成する方法の脆弱性を説明しています。
グループは、彼の説明は「完全であることを意図していない」と指摘し、以前に頻繁に広められていたメッセージを繰り返して付け加えた。
「また、この時点では十分に文書化されていますが、あなたの住所が冒涜によって作られた場合、あなたの資金は安全ではありません。 秘密鍵は常に慎重に管理してください。それを信じてはいけない、それを検証してください」とアンバーグループは言いました。
Amber Groupのブログは当初から技術的に指向されており、以前にもセキュリティの問題について議論してきました。グループは、シリーズB +の資金調達投資のラウンドの後、2月に30億ドルの評価額に達しました。