Amber Group използва лесен хардуер, за да представи колко бърз и лесен е бил хакът на Wintermute 

Wintermute

  • Amber Group дублира най-новия хак на Wintermute, публикувана от Amber Group чрез своя блог. 
  • Процедурата беше бърза и лесна и използваше хардуер, лесно достъпен за клиентите.
  •  Wintermute загуби повече от 160 милиона долара при хакване на частен ключ на 20 септември.

Дублирането на хака може да бъде от полза за развиването на дълбоко разбиране на повърхностния спектър на хакване върху Web3“, разкри Amber Group. Само няколко след като атаката на Wintermute беше разкрита, изследователите успяха да хвърлят вината за нея върху генератора на адреси за ругатни.

Един експерт каза, че хакването е било вътрешна работа, но това мнение не беше прието от wintermute и други. Обвинението за ругатни беше известно досега преди хака на Wintermute.

Amble Group успя да дублира хака за не повече от 48 часа след предварителната система, която не отнема повече от 11 часа. кехлибар Групата използва Macbook M1 с 16 GB RAM в своето изследване. Това беше доста бързо и използваше по-скромно оборудване, отколкото предишен експерт беше изчислил, че ще се случи хакването, подчерта Amber Group.

Обяснението на Amber Group

Amber Group обясни процедурата, която използва при повторното хакване, от получаването на публичния ключ до коригирането на частния, и обясни уязвимостта в начина, по който Profanity произвежда произволни числа за ключовете, които генерира. Групата подчертава, че нейното обяснение „не претендира да бъде перфектно“. той добави, репликирайки съобщение, което често се е разпространявало преди:

„Както е добре обяснено в тази точка – вашият капитал не е сигурен, ако адресът ви е създаден от ругатни […] Винаги боравете с личните си ключове внимателно. Не вярвайте, проверете също.”

Амбър група блогът е бил морално балансиран от самото начало и е разглеждал проблемите със сигурността преди. Групата получи оценка от 3 милиарда долара през февруари след кръг на финансиране от серия B+.

Източник: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/