Wintermute hakkerointi uudelleen; oppia, mikä meni pieleen 20. syyskuuta.

Hongkongilainen digitaalisen omaisuuden yritys Amber Group dekoodasi viime kuussa tapahtuneen Wintermute-hakkeroinnin. Syyskuun 20. päivänä tapahtuneen hakkeroinnin seurauksena kauppapaikka menetti noin 160 miljoonaa dollaria hyväksikäytön vuoksi. 

Hieman hakkerointia

As raportoitu AMBCrypton aiemmin tekemä hakkeri tienasi yli 61 miljoonaa dollaria USD-kolikko [USDC], 29.4 miljoonaa dollaria Jako [USDT], ja 671 kääritty Bitcoin [wBTC] arvoinen yli 13 miljoonaa dollaria.

Varastettujen varojen joukossa oli myös useita muita altcoineja miljoonien dollareiden arvosta. Hakkeri sai varoja yli 90 altcoinille.

Amber Groupin tutkinta 

Amber-ryhmä onnistui luomaan hakkeroinnin uudelleen kloonaamalla algoritmin, jota tekijän kerrotaan käyttäneen. Prosessi oli Amber Groupin mukaan melko nopea eikä vaatinut hienostuneiden laitteiden käyttöä. 

Muista tuo kryptovaikuttaja @K06a aiemmin totesi, että raa'an voiman hyökkäys Wintermuten "turhamaiseen osoitteeseen" voisi teoriassa olla mahdollista 50 päivässä käyttämällä 1,000 grafiikkaprosessointiyksikköä. Turhausosoite on yleensä helposti tunnistettavissa ja siten suhteellisen haavoittuvainen.

Wintemute totesi hakkeroinnin jälkeen Profanitya, Ethereumin osoitteiden luontityökalua, käytettiin luomaan useita sen osoitteita, jotka sattuivat sisältämään useita nollia edessä (turhamaisuusosoite).

Amber Group laittoi tämän teorian koetukselle ja käsitellylle kuinka he käyttivät hyväkseen Profanity-bugia luodakseen uudelleen hakkerin hyväksikäytön. Testihakkerointia varten ryhmä käytti Apple Macbook M1:tä, jossa oli 16 Gt RAM-muistia hakkerointiin liittyvien tietojoukkojen käsittelyyn. He pystyivät luomaan algoritmin uudelleen alle 48 tunnissa. Blogi lisäsi vielä,

"Varsinainen prosessi, esilaskentaa lukuun ottamatta, kesti noin 40 minuuttia yhdelle osoitteelle, jossa oli seitsemän etunollaa. Saimme toteutuksen valmiiksi ja pystyimme murtamaan kohteen yksityisen avaimen 0x0000000fe6a514a32abdcdfcc076c85243de899b alle 48 tunnissa." 

Wintermuten toimitusjohtaja Evgeny Gaevoy ei ollut aivan huvittunut, kun Amber Group paljasti ensimmäisen kerran, että se oli onnistuneesti kloonannut hakkerointialgoritmin. Gaevoy vastasi uutiseen kommentointi "tyylikäs" Amber Groupin twiitissä. 

- Amber Group totesi lisäksi,

"Toistamalla hakkereita ja hyväksikäyttöjä voimme ymmärtää paremmin Web3:n hyökkäyspinnan spektriä. Parempi kollektiivinen tietoisuus hakkerointimalleista, puutteista ja haavoittuvuuksista toivottavasti edistää vahvempaa ja hyökkäyksiä kestävämpää tulevaisuutta."

Amber Group korosti, että Profanityn kautta luodut osoitteet eivät olleet turvallisia ja niihin liittyvät varat olivat ehdottomasti vaarallisia. 

Lähde: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/