Հոնկոնգում տեղակայված թվային ակտիվների Amber Group ընկերությունը վերծանել է անցյալ ամիս տեղի ունեցած Wintermute հաքերային հարձակումը: Սեպտեմբեր 20-ին տեղի ունեցած կոտրումը պատճառ դարձաւ, որ առեւտուրի հարթակը կորսնցուց շուրջ 160 միլիոն տոլար՝ շահագործումի պատճառով:
Մի փոքր հաքի մասին
As մասին AMBCrypto-ի կողմից ավելի վաղ հաքերն ավելի քան 61 միլիոն դոլարի եկամուտ է ստացել ԱՄՆ դոլարի մետաղադրամ [USDC]$29.4 մլն Թեթեր [USDT], եւ 671- ը փաթաթված Bitcoin [wBTC] արժողությամբ ավելի քան 13 միլիոն դոլար:
Մի քանի այլ ալթքոյններ՝ միլիոնավոր դոլարներ արժողությամբ, նույնպես գողացված միջոցների մաս են կազմել։ Հաքերը ձեռք է բերել միջոցներ, որոնք տարածվել են ավելի քան 90 ալտկոինների վրա:
Amber Group-ի հետաքննությունը
Ամբեր Գրուպ հաջողվել է վերստեղծել հաքերը՝ կլոնավորելով ալգորիթմը, որը, ըստ տեղեկությունների, օգտագործվել է հանցագործի կողմից: Գործընթացը, ըստ Amber Group-ի, բավականին արագ է եղել և չի ենթադրում որևէ բարդ սարքավորումների օգտագործում:
Հիշեք, որ կրիպտո ազդեցիկ @K06a Նախկինում ասվում էր, որ բիրտ ուժի հարձակումը Wintermute-ի «ունայնության հասցեի» վրա տեսականորեն հնարավոր կլինի 50 օրվա ընթացքում՝ օգտագործելով 1,000 գրաֆիկական մշակման միավորներ: Սեփական հասցեն սովորաբար հեշտությամբ ճանաչելի է և, հետևաբար, համեմատաբար խոցելի:
Wintemute ասել Հակումից հետո Profanity-ը՝ Ethereum հասցեների ստեղծման գործիքը, օգտագործվել է դրա մի քանի հասցեներ ստեղծելու համար, որոնք պատահաբար առջևում մի քանի զրո էին պարունակում (ունայնության հասցե):
2. Հարձակումը, ամենայն հավանականությամբ, կապված է եղել մեր DeFi առևտրային դրամապանակի ապօրինի տիպի շահագործման հետ: Մենք իսկապես օգտագործեցինք հայհոյանք և ներքին գործիք՝ առջևում բազմաթիվ զրոներով հասցեներ ստեղծելու համար: Սրա հետևում մեր պատճառը գազի օպտիմալացումն էր, ոչ թե «ունայնությունը»
— Ցանկալի ցինիկ (@EvgenyGaevoy) Սեպտեմբեր 20, 2022
Amber Group-ը փորձության ենթարկեց այս տեսությունը և մշակված այն մասին, թե ինչպես են նրանք շահագործել Profanity սխալը՝ հաքերների շահագործումը վերստեղծելու համար: Իրենց փորձնական հաքի համար խումբն օգտագործել է Apple Macbook M1՝ 16 ԳԲ օպերատիվ հիշողությամբ՝ հաքերային տվյալների հավաքածուները մշակելու համար: Նրանք կարողացան վերստեղծել ալգորիթմը 48 ժամից էլ քիչ ժամանակում։ Բլոգը հավելեց.
«Փաստացի գործընթացը, չհաշված նախնական հաշվարկը, տևեց մոտ 40 րոպե մեկ հասցեի համար՝ յոթ առաջնային զրոներով: Մենք ավարտեցինք իրականացումը և կարողացանք կոտրել անձնական բանալին 0x0000000fe6a514a32abdcdfcc076c85243de899b 48 ժամից էլ քիչ ժամանակում»։
Wintermute-ի գործադիր տնօրեն Եվգենի Գեյվոյը այնքան էլ չզվարճացավ, երբ Amber Group-ն առաջին անգամ բացահայտեց, որ հաջողությամբ կլոնավորել է հաքերային հարձակման ալգորիթմը: Գեյվոյն արձագանքել է լուրերին մեկնաբանելով «դասական» Amber Group-ի թվիթում.
classy
— Ցանկալի ցինիկ (@EvgenyGaevoy) Սեպտեմբեր 27, 2022
The Amber Group-ն այնուհետև հայտարարել է.
«Վերարտադրելով հաքերն ու շահագործումները՝ մենք կարող ենք ավելի լավ պատկերացում կազմել հարձակման մակերեսի սպեկտրի մասին Web3-ում: Հաքերների, թերությունների և խոցելիության տարբեր օրինաչափությունների ավելի լավ կոլեկտիվ իրազեկումը, հուսով ենք, կնպաստի ավելի ուժեղ և ավելի դիմացկուն ապագային»:
Amber Group-ն ընդգծեց այն փաստը, որ Profanity-ի միջոցով ստեղծվող հասցեները ապահով չէին, և դրանց հետ կապված միջոցները միանշանակ անապահով էին:
Աղբյուր՝ https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/