Amber Group reproduce el hack de Wintermute con MacBook M1 en 48 horas

Amber Group, una consultora de activos digitales, afirmó que pudo replicar todo el vector de ataque después de realizar un examen de la reciente vulnerabilidad Wintermute de 160 millones de dólares.
Amber Group reproduce el hack de Wintermute con MacBook M1 en 48 horas

Amber Group declaró que volvió a calcular la clave privada de la dirección utilizada por las empresas de creación de mercado. Invierno mudo. Para respaldar esta acusación, firmado una transacción desde la dirección secuestrada de Wintermute y publicado una nota en cadena.

Amber afirmó en su estudio del ataque que a la empresa le tomó sólo dos días descifrar la clave privada usando un macbook m1 computadora portátil. Para hacer esto, la empresa utilizó un ataque de fuerza bruta para obtener la frase inicial (o clave privada), que luego se usó para desbloquear el efectivo guardado en la dirección de Wintermute.

On Septiembre 20, la plataforma de comercio de criptomonedas Wintermute fue pirateada 160 millones de dólares de su Ethereum bóveda. La bóveda depende de una dirección de administrador para extraer la clave privada y transferir los fondos.

La cuenta de administrador pirateada de Wintermute tenía un “dirección personalizada” una forma de dirección criptográfica que contiene nombres o números reconocibles o tiene un estilo determinado y puede construirse utilizando ciertas herramientas web como Blasfemia. 1inch Los expertos en seguridad descubrieron que piratas informáticos hostiles podrían calcular las claves privadas de direcciones personalizadas producidas utilizando Profanity para robar fondos.

Amber Group reproduce el hack de Wintermute con MacBook M1 en 48 horas

Amber decidió emprender su propia investigación unos días después del ataque de Wintermute. Luego, la compañía determinó que también podía recuperar la clave privada asociada con la dirección personalizada de Wintermute y estimar el hardware y el tiempo necesarios para descifrar la dirección creada por Blasfemia.

“Descubrimos cómo Profanity divide el trabajo en GPU. En base a eso, podemos calcular de manera eficiente la clave privada de cualquier clave pública generada por Profanity. Calculamos previamente una tabla de clave pública, luego hacemos el cálculo inverso hasta que encontramos la clave pública en la tabla”, dijo Amber.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Harold

MonedaCu Noticias

Amber Group reproduce el hack de Wintermute con MacBook M1 en 48 horas

Amber Group, una consultora de activos digitales, afirmó que pudo replicar todo el vector de ataque después de realizar un examen de la reciente vulnerabilidad Wintermute de 160 millones de dólares.
Amber Group reproduce el hack de Wintermute con MacBook M1 en 48 horas

Amber Group declaró que volvió a calcular la clave privada de la dirección utilizada por las empresas de creación de mercado. Invierno mudo. Para respaldar esta acusación, firmado una transacción desde la dirección secuestrada de Wintermute y publicado una nota en cadena.

Amber afirmó en su estudio del ataque que a la empresa le tomó sólo dos días descifrar la clave privada usando un macbook m1 computadora portátil. Para hacer esto, la empresa utilizó un ataque de fuerza bruta para obtener la frase inicial (o clave privada), que luego se usó para desbloquear el efectivo guardado en la dirección de Wintermute.

On Septiembre 20, la plataforma de comercio de criptomonedas Wintermute fue pirateada 160 millones de dólares de su Ethereum bóveda. La bóveda depende de una dirección de administrador para extraer la clave privada y transferir los fondos.

La cuenta de administrador pirateada de Wintermute tenía un “dirección personalizada” una forma de dirección criptográfica que contiene nombres o números reconocibles o tiene un estilo determinado y puede construirse utilizando ciertas herramientas web como Blasfemia. 1inch Los expertos en seguridad descubrieron que piratas informáticos hostiles podrían calcular las claves privadas de direcciones personalizadas producidas utilizando Profanity para robar fondos.

Amber Group reproduce el hack de Wintermute con MacBook M1 en 48 horas

Amber decidió emprender su propia investigación unos días después del ataque de Wintermute. Luego, la compañía determinó que también podía recuperar la clave privada asociada con la dirección personalizada de Wintermute y estimar el hardware y el tiempo necesarios para descifrar la dirección creada por Blasfemia.

“Descubrimos cómo Profanity divide el trabajo en GPU. En base a eso, podemos calcular de manera eficiente la clave privada de cualquier clave pública generada por Profanity. Calculamos previamente una tabla de clave pública, luego hacemos el cálculo inverso hasta que encontramos la clave pública en la tabla”, dijo Amber.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Harold

MonedaCu Noticias

Visitado 67 veces, 1 visita(s) hoy