Amber Group reproduziert Wintermute-Hack mit MacBook M1 in 48 Stunden

Amber Group, ein Beratungsunternehmen für digitale Vermögenswerte, gab an, dass es in der Lage sei, den gesamten Angriffsvektor zu reproduzieren, nachdem es eine Untersuchung der jüngsten 160-Millionen-Dollar-Schwachstelle Wintermute durchgeführt habe.
Amber Group reproduziert Wintermute-Hack mit MacBook M1 in 48 Stunden

Die Amber Group gab an, den privaten Schlüssel der von Market-Making-Unternehmen verwendeten Adresse neu berechnet zu haben Winterstumm. Um diese Behauptung zu untermauern, ist es unterzeichnet eine Transaktion von Wintermutes gekaperter Adresse und gepostet eine On-Chain-Note.

Amber gab in ihrer Studie über den Angriff an, dass das Unternehmen nur zwei Tage brauchte, um den privaten Schlüssel mit einem zu knacken Macbook M1 Laptop. Zu diesem Zweck nutzte das Unternehmen einen Brute-Force-Angriff, um an die Seed-Phrase (oder den privaten Schlüssel) zu gelangen, die dann verwendet wurde, um an Wintermutes Adresse aufbewahrtes Bargeld freizuschalten.

On September 20, die Kryptowährungs-Handelsplattform Wintermute wurde gehackt 160 Mio. US$ von seinem Ethereum Gewölbe. Der Tresor ist auf eine Administratoradresse angewiesen, um den privaten Schlüssel zu extrahieren und die Gelder zu verschieben.

Das gehackte Administratorkonto von Wintermute hatte eine „Eitelkeitsadresse“, eine Form einer Krypto-Adresse, die erkennbare Namen oder Nummern enthält oder einen bestimmten Stil hat und unter Verwendung bestimmter Web-Tools erstellt werden kann, z Profanität. 1inch Sicherheitsexperten haben herausgefunden, dass feindliche Hacker die privaten Schlüssel von Vanity-Adressen berechnen könnten, die mit Profanity erstellt wurden, um Gelder zu stehlen.

Amber Group reproduziert Wintermute-Hack mit MacBook M1 in 48 Stunden

Amber beschloss, einige Tage nach Wintermutes Hack eine eigene Untersuchung durchzuführen. Das Unternehmen kam dann zu dem Schluss, dass es auch den mit der Vanity-Adresse von Wintermute verknüpften privaten Schlüssel wiederherstellen und die erforderliche Hardware und Zeit abschätzen konnte, um die von Wintermute erstellte Adresse zu knacken Profanität.

„Wir haben herausgefunden, wie Profanity die Arbeit auf GPUs aufteilt. Auf dieser Grundlage können wir den privaten Schlüssel jedes von Profanity generierten öffentlichen Schlüssels effizient berechnen. Wir berechnen eine öffentliche Schlüsseltabelle vor und führen dann eine umgekehrte Berechnung durch, bis wir den öffentlichen Schlüssel in der Tabelle finden“, sagte Amber.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Harold

CoinCu Aktuelles

Amber Group reproduziert Wintermute-Hack mit MacBook M1 in 48 Stunden

Amber Group, ein Beratungsunternehmen für digitale Vermögenswerte, gab an, dass es in der Lage sei, den gesamten Angriffsvektor zu reproduzieren, nachdem es eine Untersuchung der jüngsten 160-Millionen-Dollar-Schwachstelle Wintermute durchgeführt habe.
Amber Group reproduziert Wintermute-Hack mit MacBook M1 in 48 Stunden

Die Amber Group gab an, den privaten Schlüssel der von Market-Making-Unternehmen verwendeten Adresse neu berechnet zu haben Winterstumm. Um diese Behauptung zu untermauern, ist es unterzeichnet eine Transaktion von Wintermutes gekaperter Adresse und gepostet eine On-Chain-Note.

Amber gab in ihrer Studie über den Angriff an, dass das Unternehmen nur zwei Tage brauchte, um den privaten Schlüssel mit einem zu knacken Macbook M1 Laptop. Zu diesem Zweck nutzte das Unternehmen einen Brute-Force-Angriff, um an die Seed-Phrase (oder den privaten Schlüssel) zu gelangen, die dann verwendet wurde, um an Wintermutes Adresse aufbewahrtes Bargeld freizuschalten.

On September 20, die Kryptowährungs-Handelsplattform Wintermute wurde gehackt 160 Mio. US$ von seinem Ethereum Gewölbe. Der Tresor ist auf eine Administratoradresse angewiesen, um den privaten Schlüssel zu extrahieren und die Gelder zu verschieben.

Das gehackte Administratorkonto von Wintermute hatte eine „Eitelkeitsadresse“, eine Form einer Krypto-Adresse, die erkennbare Namen oder Nummern enthält oder einen bestimmten Stil hat und unter Verwendung bestimmter Web-Tools erstellt werden kann, z Profanität. 1inch Sicherheitsexperten haben herausgefunden, dass feindliche Hacker die privaten Schlüssel von Vanity-Adressen berechnen könnten, die mit Profanity erstellt wurden, um Gelder zu stehlen.

Amber Group reproduziert Wintermute-Hack mit MacBook M1 in 48 Stunden

Amber beschloss, einige Tage nach Wintermutes Hack eine eigene Untersuchung durchzuführen. Das Unternehmen kam dann zu dem Schluss, dass es auch den mit der Vanity-Adresse von Wintermute verknüpften privaten Schlüssel wiederherstellen und die erforderliche Hardware und Zeit abschätzen konnte, um die von Wintermute erstellte Adresse zu knacken Profanität.

„Wir haben herausgefunden, wie Profanity die Arbeit auf GPUs aufteilt. Auf dieser Grundlage können wir den privaten Schlüssel jedes von Profanity generierten öffentlichen Schlüssels effizient berechnen. Wir berechnen eine öffentliche Schlüsseltabelle vor und führen dann eine umgekehrte Berechnung durch, bis wir den öffentlichen Schlüssel in der Tabelle finden“, sagte Amber.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Harold

CoinCu Aktuelles

65 Mal besucht, 1 Besuch(e) heute