Amber Group 在 1 小时内用 MacBook M48 重现 Wintermute 黑客攻击

数字资产咨询公司 Amber Group 表示,在对最近价值 160 亿美元的 Wintermute 漏洞进行检查后,它能够复制整个攻击向量。
Amber Group 在 1 小时内用 MacBook M48 重现 Wintermute 黑客攻击

Amber Group表示重新计算了做市业务所使用地址的私钥 温特穆特。为了支持这一指控, 来自 Wintermute 被劫持地址的交易以及 发布 链上票据。

Amber 在对此次攻击的研究中表示,该公司仅用了两天时间就使用 MacBook M1 笔记本电脑。为此,该公司使用暴力攻击来获取助记词(或私钥),然后用它来解锁 Wintermute 地址中保存的现金。

On 20年九月,加密货币交易平台 Wintermute 被黑客攻击 160 百万美元 从它的 以太坊 保险库。金库依靠管理地址来提取私钥并转移资金。

Wintermute 被黑的管理员帐户有一个 “虚荣地址” 一种加密地址形式,包含可识别的名称或数字或具有特定的样式,可以使用某些网络工具(例如 亵渎. 1inch 安全专家发现,恶意黑客可能会计算使用 Profanity 生成的虚荣地址的私钥,以窃取资金。

Amber Group 在 1 小时内用 MacBook M48 重现 Wintermute 黑客攻击

在 Wintermute 遭受黑客攻击后几天,Amber 选择进行自己的调查。随后,该公司确定它也可以恢复与 Wintermute 的个性地址相关的私钥,并估计破解该地址所需的硬件和时间。 亵渎.

“我们弄清楚了 Profanity 如何在 GPU 上划分工作。 基于此,我们可以有效地计算 Profanity 生成的任何公钥的私钥。 我们预先计算一个公钥表,然后进行反向计算,直到我们在表中找到公钥,”Amber 说。

免责声明:本网站上的信息作为一般市场评论提供,不构成投资建议。 我们鼓励您在投资前进行自己的研究。

加入我们以跟踪新闻: https://linktr.ee/coincu

网站: coincu.com

哈罗德

硬币铜 新闻

Amber Group 在 1 小时内用 MacBook M48 重现 Wintermute 黑客攻击

数字资产咨询公司 Amber Group 表示,在对最近价值 160 亿美元的 Wintermute 漏洞进行检查后,它能够复制整个攻击向量。
Amber Group 在 1 小时内用 MacBook M48 重现 Wintermute 黑客攻击

Amber Group表示重新计算了做市业务所使用地址的私钥 温特穆特。为了支持这一指控, 来自 Wintermute 被劫持地址的交易以及 发布 链上票据。

Amber 在对此次攻击的研究中表示,该公司仅用了两天时间就使用 MacBook M1 笔记本电脑。为此,该公司使用暴力攻击来获取助记词(或私钥),然后用它来解锁 Wintermute 地址中保存的现金。

On 20年九月,加密货币交易平台 Wintermute 被黑客攻击 160 百万美元 从它的 以太坊 保险库。金库依靠管理地址来提取私钥并转移资金。

Wintermute 被黑的管理员帐户有一个 “虚荣地址” 一种加密地址形式,包含可识别的名称或数字或具有特定的样式,可以使用某些网络工具(例如 亵渎. 1inch 安全专家发现,恶意黑客可能会计算使用 Profanity 生成的虚荣地址的私钥,以窃取资金。

Amber Group 在 1 小时内用 MacBook M48 重现 Wintermute 黑客攻击

在 Wintermute 遭受黑客攻击后几天,Amber 选择进行自己的调查。随后,该公司确定它也可以恢复与 Wintermute 的个性地址相关的私钥,并估计破解该地址所需的硬件和时间。 亵渎.

“我们弄清楚了 Profanity 如何在 GPU 上划分工作。 基于此,我们可以有效地计算 Profanity 生成的任何公钥的私钥。 我们预先计算一个公钥表,然后进行反向计算,直到我们在表中找到公钥,”Amber 说。

免责声明:本网站上的信息作为一般市场评论提供,不构成投资建议。 我们鼓励您在投资前进行自己的研究。

加入我们以跟踪新闻: https://linktr.ee/coincu

网站: coincu.com

哈罗德

硬币铜 新闻

访问 65 次,今天 1 次访问