デジタル資産コンサルタント会社である Amber Group は、最近発生した 160 億 XNUMX 万ドルの Wintermute の脆弱性を調査した結果、攻撃ベクトル全体を再現することができたと発表しました。
アンバー・グループは、マーケットメイク事業で使用されるアドレスの秘密鍵を再計算したと発表した ウィンターミュート。この主張を裏付けるために、 署名されました Wintermute のハイジャックされたアドレスからのトランザクションと 掲示 オンチェーンノート。
アンバー社は、攻撃に関する調査の中で、同社が秘密鍵を解読するのにわずか 2 日しかかからなかったと述べています。 マックブックM1 ラップトップ。これを行うために、企業は総当たり攻撃を使用してシード フレーズ (または秘密キー) を取得し、それを使用して Wintermute のアドレスに保管されている現金のロックを解除しました。
On September 20、仮想通貨取引プラットフォームWintermuteがハッキングされました。 160万ドル それから Ethereum 金庫。ボールトは管理者アドレスに基づいて秘密キーを抽出し、資金を移動します。
Wintermute のハッキングされた管理者アカウントには、 「バニティアドレス」 認識可能な名前や数字を含む、または特定のスタイルを持つ暗号アドレスの形式で、次のような特定の Web ツールを利用して構築される場合があります。 冒涜. 1inch セキュリティ専門家は、敵対的なハッカーが資金を盗むために、Profanity を使用して生成されたバニティ アドレスの秘密キーを計算する可能性があることを発見しました。
Wintermuteのハッキングから数日後、Amberは独自の調査を行うことを選択した。その後同社は、Wintermute のバニティ アドレスに関連付けられた秘密キーを回復し、Wintermute によって作成されたアドレスを解読するのに必要なハードウェアと時間を見積もることができると判断しました。 冒涜.
「Profanity が GPU でジョブを分割する方法を突き止めました。 それに基づいて、Profanity によって生成された公開鍵の秘密鍵を効率的に計算できます。 公開鍵テーブルを事前に計算してから、テーブルで公開鍵が見つかるまで逆の計算を行います」と Amber 氏は言います。
免責事項:このウェブサイト上の情報は、一般的な市場の解説として提供されており、投資アドバイスを構成するものではありません。 投資する前に、独自の調査を行うことをお勧めします。
ニュースを追跡するために私たちに参加してください: https://linktr.ee/coincu
ウェブサイト: coincu.com
ハロルド
CoinCu ニュース