琥珀组再现冬日黑客,仅使用Macbook M1,过程不到48小时
雅加达 - 琥珀集团在博客上的一篇文章中,最近 转载了香港加密金融服务提供商Wintermute的黑客攻击。该过程快速而简单,消费者可以轻松访问所使用的硬件。9月20日,温特穆特在私钥黑客攻击中损失了超过1.6亿美元。
“复制黑客可以帮助 更好地理解Web3中的攻击面范围,”Amber Group在引用硬币的博客上的一篇文章中说。在黑客攻击发生几个小时后,总部位于英国的加密做市商Wintermute透露,研究人员可能会指责亵渎的地址生成器。
一位分析师认为,黑客攻击是内部人士的工作,但这一结论被温特穆特和其他人拒绝了。亵渎的漏洞在温特穆特黑客攻击出现之前就已经知道了。
我们复制了最近的冬鼠黑客攻击。找出构建漏洞的算法。我们能够在<48小时内在具有16G内存的MacBook M1上复制私钥。在接下来的几天里,完整的文章即将到来。
— 琥珀集团 (@ambergroup_io) 九月 27, 2022
Amber Group能够在初始设置后不到48小时内重现黑客攻击,耗时不到11小时。琥珀集团在其研究中使用了带有16GB RAM的Macbook M1。Amber Group指出,这比分析师之前预测黑客攻击会发生的方式要快得多,并且使用的工具也更简单。
Amber Group详细介绍了黑客攻击中使用的过程,从获取公钥到重建私钥,并解释了亵渎如何为其生成的密钥生成随机数的漏洞。
该组织指出,他的描述“并不打算完整”,他补充说,并重复了以前经常传播的信息:
“在这一点上也有充分的记录,如果你的地址是由亵渎造成的,你的资金是不安全的。 始终仔细管理您的私钥。不要相信它,验证它,“琥珀集团说。
Amber Group的博客从一开始就以技术为导向,并且之前已经讨论过安全问题。经过一轮B+轮融资投资,集团2月份的估值达到30亿美元。