O Amber Group usa hardware fácil para representar o quão rápido e fácil foi o hack do Wintermute 

Wintermute

  • O Amber Group duplicou o último hack do Wintermute, o Amber Group divulgou em seu blog. 
  • O procedimento foi rápido e fácil, e utilizou hardware facilmente acessível aos clientes.
  •  Wintermute perdeu mais de US$ 160 milhões em um hack de chave privada em 20 de setembro.

Duplicar o hack pode se beneficiar no desenvolvimento de uma compreensão profunda do espectro da superfície do hack na Web3”, revelou o Amber Group. Pouco depois do ataque de Wintermute ter sido divulgado, os pesquisadores conseguiram atribuir a culpa por isso ao gerador de endereços de vaidade Profanity.

Um especialista informou que o hack foi um trabalho interno, mas essa opinião não foi aceita por inverno mudo e outros. A culpa da Profanidade era conhecida até agora antes do hack Wintermute.

O Grupo Amble conseguiu duplicar o hack em não mais de 48 horas após o sistema preliminar que não leva mais de 11 horas. Âmbar O grupo usou um Macbook M1 com 16 GB de RAM em sua pesquisa. Isso foi bastante rápido e usou equipamentos mais humildes do que um especialista anterior calculou que o hack aconteceria, destacou o Amber Group.

A explicação do Grupo Âmbar

O Amber Group explicou o procedimento usado no re-hack, desde obter a chave pública até consertar a privada, e explicou a vulnerabilidade na forma como o Profanity produz números aleatórios para as chaves que gera. O grupo destaca que sua explicação “não pretende ser perfeita”. acrescentou, replicando uma mensagem que frequentemente se espalhou antes:

“Como bem explicado por este ponto – seu capital não está seguro se seu endereço foi produzido por Profanity […] Sempre manuseie suas chaves privadas com cuidado. Não acredite, verifique também.”

O Âmbar Grupo O blog foi moralmente equilibrado desde o início e já abordou problemas de segurança antes. O grupo ganhou uma avaliação de US$ 3 bilhões em fevereiro após uma rodada de financiamento da Série B+.

Fonte: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/