Amber Group reproduit Wintermute Hack avec MacBook M1 en 48 heures

Amber Group, un cabinet de conseil en actifs numériques, a déclaré avoir été en mesure de reproduire l'ensemble du vecteur d'attaque après avoir examiné la récente vulnérabilité Wintermute, d'une valeur de 160 millions de dollars.
Amber Group reproduit Wintermute Hack avec MacBook M1 en 48 heures

Amber Group a déclaré avoir recalculé la clé privée de l'adresse utilisée par les entreprises de tenue de marché. Mute d'Hiver. Pour étayer cette allégation, il signé une transaction depuis l'adresse piratée de Wintermute et posté une note en chaîne.

Amber a déclaré dans son étude de l'attaque qu'il n'avait fallu que deux jours à l'entreprise pour déchiffrer la clé privée à l'aide d'un Macbook M1 ordinateur portable. Pour ce faire, l'entreprise a eu recours à une attaque par force brute pour obtenir la phrase de départ (ou clé privée), qui a ensuite été utilisée pour déverrouiller l'argent conservé à l'adresse de Wintermute.

On Septembre 20, la plateforme de trading de crypto-monnaie Wintermute a été piratée pour 160 millions de dollars de son Ethereum sauter. Le coffre-fort s'appuie sur une adresse d'administrateur pour extraire la clé privée et transférer les fonds.

Le compte administrateur piraté de Wintermute avait un « adresse personnalisée » une forme d'adresse cryptographique qui contient des noms ou des numéros reconnaissables ou qui a un certain style et peut être construite à l'aide de certains outils Web tels que Impiété. 1m des experts en sécurité ont découvert que des pirates informatiques hostiles pouvaient calculer les clés privées d'adresses personnalisées produites à l'aide de Profanity afin de voler des fonds.

Amber Group reproduit Wintermute Hack avec MacBook M1 en 48 heures

Amber a choisi d'entreprendre sa propre enquête quelques jours après le piratage de Wintermute. La société a ensuite déterminé qu'elle pouvait également récupérer la clé privée associée à l'adresse personnalisée de Wintermute et estimer le matériel et le temps nécessaires pour pirater l'adresse créée par Wintermute. Impiété.

"Nous avons compris comment Profanity divise le travail sur les GPU. Sur cette base, nous pouvons calculer efficacement la clé privée de toute clé publique générée par Profanity. Nous pré-calculons une table de clé publique, puis effectuons un calcul inverse jusqu'à ce que nous trouvions la clé publique dans la table », a déclaré Amber.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Site Web : coincu.com

Harold

CoinCu Actualité

Amber Group reproduit Wintermute Hack avec MacBook M1 en 48 heures

Amber Group, un cabinet de conseil en actifs numériques, a déclaré avoir été en mesure de reproduire l'ensemble du vecteur d'attaque après avoir examiné la récente vulnérabilité Wintermute, d'une valeur de 160 millions de dollars.
Amber Group reproduit Wintermute Hack avec MacBook M1 en 48 heures

Amber Group a déclaré avoir recalculé la clé privée de l'adresse utilisée par les entreprises de tenue de marché. Mute d'Hiver. Pour étayer cette allégation, il signé une transaction depuis l'adresse piratée de Wintermute et posté une note en chaîne.

Amber a déclaré dans son étude de l'attaque qu'il n'avait fallu que deux jours à l'entreprise pour déchiffrer la clé privée à l'aide d'un Macbook M1 ordinateur portable. Pour ce faire, l'entreprise a eu recours à une attaque par force brute pour obtenir la phrase de départ (ou clé privée), qui a ensuite été utilisée pour déverrouiller l'argent conservé à l'adresse de Wintermute.

On Septembre 20, la plateforme de trading de crypto-monnaie Wintermute a été piratée pour 160 millions de dollars de son Ethereum sauter. Le coffre-fort s'appuie sur une adresse d'administrateur pour extraire la clé privée et transférer les fonds.

Le compte administrateur piraté de Wintermute avait un « adresse personnalisée » une forme d'adresse cryptographique qui contient des noms ou des numéros reconnaissables ou qui a un certain style et peut être construite à l'aide de certains outils Web tels que Impiété. 1m des experts en sécurité ont découvert que des pirates informatiques hostiles pouvaient calculer les clés privées d'adresses personnalisées produites à l'aide de Profanity afin de voler des fonds.

Amber Group reproduit Wintermute Hack avec MacBook M1 en 48 heures

Amber a choisi d'entreprendre sa propre enquête quelques jours après le piratage de Wintermute. La société a ensuite déterminé qu'elle pouvait également récupérer la clé privée associée à l'adresse personnalisée de Wintermute et estimer le matériel et le temps nécessaires pour pirater l'adresse créée par Wintermute. Impiété.

"Nous avons compris comment Profanity divise le travail sur les GPU. Sur cette base, nous pouvons calculer efficacement la clé privée de toute clé publique générée par Profanity. Nous pré-calculons une table de clé publique, puis effectuons un calcul inverse jusqu'à ce que nous trouvions la clé publique dans la table », a déclaré Amber.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Site Web : coincu.com

Harold

CoinCu Actualité

Visité 67 fois, 1 visite(s) aujourd'hui