Пресъздаден хак на Wintermute; научете какво се обърка на 20 септември.

Базираната в Хонконг компания за цифрови активи Amber Group декодира хака на Wintermute, извършен миналия месец. Хакването, извършено на 20 септември, накара платформата за търговия да загуби приблизително 160 милиона долара от експлойта. 

Малко за хака

As съобщи от AMBCrypto по-рано, хакерът измъкна повече от 61 милиона долара USD монета [USDC], 29.4 милиона долара Tether [USDT], и 671 опакован биткойн [wBTC] на стойност над 13 милиона долара.

Няколко други алткойни на стойност милиони долари също бяха част от откраднатите средства. Хакерът е спечелил средства, разпределени в повече от 90 алткойни.

Разследване на Amber Group 

Amber Group успя да пресъздаде хака чрез клониране на алгоритъма, който според съобщенията е бил използван от извършителя. Процесът, според Amber Group, е бил доста бърз и не е включвал използването на никакво сложно оборудване. 

Спомнете си този крипто инфлуенсър @K06a по-рано заяви, че атака с груба сила на „суетния адрес“ на Wintermute теоретично може да бъде възможна за 50 дни, като се използват 1,000 графични процесора. Суетният адрес обикновено е лесно разпознаваем и следователно сравнително уязвим.

Wintemute посочен след хака Profanity, инструмент за генериране на адреси на Ethereum, беше използван за генериране на няколко от адресите, които случайно съдържаха няколко нули отпред (суетен адрес).

Amber Group подложи тази теория на изпитание и разработена за това как са използвали бъга с ругатните, за да пресъздадат експлойта на хакера. За техния тестов хак групата използва Apple Macbook M1 с 16 GB RAM за обработка на набори от данни, свързани с хака. Те успяха да пресъздадат алгоритъма за по-малко от 48 часа. Блогът добави още,

„Реалният процес, без да се брои предварителното изчисление, отне около 40 минути за един адрес със седем водещи нули. Завършихме внедряването и успяхме да разбием частния ключ на 0x0000000fe6a514a32abdcdfcc076c85243de899b за по-малко от 48 часа.” 

Главният изпълнителен директор на Wintermute Евгени Гаевой не беше много развеселен, когато Amber Group разкри за първи път, че успешно е клонирала алгоритъма на хака. Гаевой отговори на новината от коментирайки „класен“ в туита на Amber Group. 

- Amber Group заяви още,

„Чрез възпроизвеждане на хакове и експлойти, можем да изградим по-добро разбиране на спектъра на повърхността на атаката в Web3. Надяваме се, че по-добрата колективна осведоменост за различни модели на хакове, недостатъци и уязвимости ще допринесе за по-силно и по-устойчиво на атаки бъдеще“

Amber Group подчерта факта, че адресите, генерирани чрез ругатни, не са сигурни и всички средства, свързани с тях, определено не са безопасни. 

Източник: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/