Amber Group провела расследование эксплойта маркетмейкера Wintermute на 160 миллионов долларов и смогла воспроизвести его в полном объеме.
В компании заявили, что пересчитали закрытый ключ адреса, который использовала Wintermute и подписали транзакцию со взломанного адреса Wintermute, оставив сообщение в цепочке, чтобы подтвердить эксперимент.
За два дня Amber Group взломала закрытый ключ Wintermute с помощью компьютера MacBook M1.
«Мы воспроизвели недавний взлом Wintermute. Мы вычислили алгоритмом сборки эксплойта. Нам удалось воспроизвести закрытый ключ на MacBook M1 с 16 ГБ памяти менее чем за 48 часов», — говорится в сообщении компании.
20 сентября компания Wintermute была взломана на сумму в 160 миллионов долларов в связи с уязвимостью Profanity. Инструмент Profanity позволял генерировать удобочитаемые Ethereum-адреса (vanity-адреса), содержащие слова, имена или фразы.
В Amber Group пояснили, что Profanity полагается на определенный алгоритм эллиптической кривой для создания больших наборов общедоступных и частных адресов, которые имели определенные желательные символы. Инструмент Profanity создавал в секунду миллионы адресов и осуществлял поиск нужных букв или цифр, которые пользователи запрашивали как адреса для своих кошельков. Тем не менее, процесс, используемый для генерации этих адресов, не был случайным, а закрытые ключи можно было вычислить в обратном порядке с помощью графических процессоров.
«Мы узнали, как Profanity делит работу на GPU. На основе этого мы можем эффективно вычислить закрытый ключ любого открытого ключа, сгенерированного Profanity. Мы предварительно вычисляем таблицу открытых ключей, затем выполняем обратное вычисление, пока не найдем открытый ключ в таблице», — заключила компания.

0 комментариев