Amber Group käyttää helppoa laitteistoa kuvaamaan kuinka nopeaa ja helppoa Wintermute-hakkerointi oli 

Wintermute

  • Amber Group on kopioinut viimeisimmän Wintermute-hakkeroinnin, Amber Group on julkistanut blogissaan. 
  • Toimenpide oli nopea ja helppo, ja siinä käytettiin asiakkaiden vaivattomasti saatavilla olevaa laitteistoa.
  •  Wintermute menetti yli 160 miljoonaa dollaria yksityisen avaimen hakkeroinnissa 20. syyskuuta.

Hakkeroinnin kopioiminen voi hyödyttää hakkerointipinnan spektrin tarkkaa ymmärtämistä Web3:n kautta", Amber Group paljasti. Vain muutama Wintermuten hyökkäyksen paljastumisen jälkeen tutkijat pystyivät kohdistamaan syytteen Profanityn turhamaisuusosoitegeneraattoriin.

Eräs asiantuntija kertoi, että hakkerointi oli sisäpiirityötä, mutta tätä mielipidettä ei hyväksytty talvimykistys ja muut. Profanity-syytös oli tiedossa toistaiseksi ennen Wintermute-hakkerointia.

Amble Group pystyi kopioimaan hakkeroinnin enintään 48 tunnissa alustavan järjestelmän jälkeen, joka ei kestä yli 11 tuntia. Keltainen Ryhmä käytti tutkimuksessaan Macbook M1:tä, jossa oli 16 Gt RAM-muistia. Se oli melko nopeaa ja käytti vaatimattomampia laitteita kuin entinen asiantuntija oli laskenut hakkeroinnin tapahtuvan, Amber Group korosti.

Amber Groupin selitys

Amber Group selitti uudelleenhakkerointiin käyttämänsä menettelyn julkisen avaimen saamisesta yksityisen korjaamiseen ja selitti haavoittuvuuden tavassa, jolla Profanity tuottaa satunnaislukuja luomilleen avaimille. Ryhmä korostaa, että sen selitys "ei väitä olevansa täydellinen". se lisäsi toistaen aiemmin usein levinneen viestin:

”Kuten tämä kohta selittää hyvin – pääomasi ei ole turvassa, jos osoitteesi on Profanityn tuottama […] Käsittele aina yksityisiä avaimiasi varoen. Älä usko, varmista myös."

Amber Ryhmä blogi on ollut moraalisesti tasapainoinen alusta alkaen, ja se on käsitellyt turvallisuusongelmia aiemmin. Ryhmä sai 3 miljardin dollarin arvostuksen helmikuussa B+-sarjan rahoituskierroksen jälkeen.

Lähde: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/