Wintermute hack recreated; իմացեք, թե ինչ սխալ է տեղի ունեցել սեպտեմբերի 20-ին։

Հոնկոնգում տեղակայված թվային ակտիվների Amber Group ընկերությունը վերծանել է անցյալ ամիս տեղի ունեցած Wintermute հաքերային հարձակումը: Սեպտեմբեր 20-ին տեղի ունեցած կոտրումը պատճառ դարձաւ, որ առեւտուրի հարթակը կորսնցուց շուրջ 160 միլիոն տոլար՝ շահագործումի պատճառով: 

Մի փոքր հաքի մասին

As մասին AMBCrypto-ի կողմից ավելի վաղ հաքերն ավելի քան 61 միլիոն դոլարի եկամուտ է ստացել ԱՄՆ դոլարի մետաղադրամ [USDC]$29.4 մլն Թեթեր [USDT], եւ 671- ը փաթաթված Bitcoin [wBTC] արժողությամբ ավելի քան 13 միլիոն դոլար:

Մի քանի այլ ալթքոյններ՝ միլիոնավոր դոլարներ արժողությամբ, նույնպես գողացված միջոցների մաս են կազմել։ Հաքերը ձեռք է բերել միջոցներ, որոնք տարածվել են ավելի քան 90 ալտկոինների վրա:

Amber Group-ի հետաքննությունը 

Ամբեր Գրուպ հաջողվել է վերստեղծել հաքերը՝ կլոնավորելով ալգորիթմը, որը, ըստ տեղեկությունների, օգտագործվել է հանցագործի կողմից: Գործընթացը, ըստ Amber Group-ի, բավականին արագ է եղել և չի ենթադրում որևէ բարդ սարքավորումների օգտագործում: 

Հիշեք, որ կրիպտո ազդեցիկ @K06a Նախկինում ասվում էր, որ բիրտ ուժի հարձակումը Wintermute-ի «ունայնության հասցեի» վրա տեսականորեն հնարավոր կլինի 50 օրվա ընթացքում՝ օգտագործելով 1,000 գրաֆիկական մշակման միավորներ: Սեփական հասցեն սովորաբար հեշտությամբ ճանաչելի է և, հետևաբար, համեմատաբար խոցելի:

Wintemute ասել Հակումից հետո Profanity-ը՝ Ethereum հասցեների ստեղծման գործիքը, օգտագործվել է դրա մի քանի հասցեներ ստեղծելու համար, որոնք պատահաբար առջևում մի քանի զրո էին պարունակում (ունայնության հասցե):

Amber Group-ը փորձության ենթարկեց այս տեսությունը և մշակված այն մասին, թե ինչպես են նրանք շահագործել Profanity սխալը՝ հաքերների շահագործումը վերստեղծելու համար: Իրենց փորձնական հաքի համար խումբն օգտագործել է Apple Macbook M1՝ 16 ԳԲ օպերատիվ հիշողությամբ՝ հաքերային տվյալների հավաքածուները մշակելու համար: Նրանք կարողացան վերստեղծել ալգորիթմը 48 ժամից էլ քիչ ժամանակում։ Բլոգը հավելեց.

«Փաստացի գործընթացը, չհաշված նախնական հաշվարկը, տևեց մոտ 40 րոպե մեկ հասցեի համար՝ յոթ առաջնային զրոներով: Մենք ավարտեցինք իրականացումը և կարողացանք կոտրել անձնական բանալին 0x0000000fe6a514a32abdcdfcc076c85243de899b 48 ժամից էլ քիչ ժամանակում»։ 

Wintermute-ի գործադիր տնօրեն Եվգենի Գեյվոյը այնքան էլ չզվարճացավ, երբ Amber Group-ն առաջին անգամ բացահայտեց, որ հաջողությամբ կլոնավորել է հաքերային հարձակման ալգորիթմը: Գեյվոյն արձագանքել է լուրերին մեկնաբանելով «դասական» Amber Group-ի թվիթում. 

The Amber Group-ն այնուհետև հայտարարել է.

«Վերարտադրելով հաքերն ու շահագործումները՝ մենք կարող ենք ավելի լավ պատկերացում կազմել հարձակման մակերեսի սպեկտրի մասին Web3-ում: Հաքերների, թերությունների և խոցելիության տարբեր օրինաչափությունների ավելի լավ կոլեկտիվ իրազեկումը, հուսով ենք, կնպաստի ավելի ուժեղ և ավելի դիմացկուն ապագային»:

Amber Group-ն ընդգծեց այն փաստը, որ Profanity-ի միջոցով ստեղծվող հասցեները ապահով չէին, և դրանց հետ կապված միջոցները միանշանակ անապահով էին: 

Աղբյուր՝ https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/