Amber Group ใช้ฮาร์ดแวร์ที่ใช้งานง่ายเพื่อแสดงให้เห็นว่าการแฮ็ก Wintermute นั้นรวดเร็วและง่ายดายเพียงใด 

Wintermute

  • กลุ่มอำพันทำซ้ำแฮ็ค Wintermute ล่าสุด กลุ่มอำพันได้เผยแพร่ผ่านบล็อกของตน 
  • ขั้นตอนนั้นรวดเร็วและง่ายดาย และใช้ฮาร์ดแวร์ที่ลูกค้าเข้าถึงได้อย่างง่ายดาย
  •  Wintermute สูญเสียมากกว่า 160 ล้านดอลลาร์ในการแฮ็กคีย์ส่วนตัวเมื่อวันที่ 20 กันยายน

การทำซ้ำการแฮ็กจะเป็นประโยชน์ในการพัฒนาความเข้าใจอย่างลึกซึ้งเกี่ยวกับสเปกตรัมพื้นผิวการแฮ็กผ่าน Web3” Amber Group เปิดเผย มีเพียงไม่กี่คนหลังจากการเปิดเผยการโจมตีของ Wintermute ว่านักวิจัยสามารถติดโทษมันบนเครื่องกำเนิดที่อยู่ไร้สาระ

ผู้เชี่ยวชาญคนหนึ่งแนะนำว่าการแฮ็กนั้นเป็นงานวงใน แต่ความคิดเห็นนั้นไม่ได้รับการยอมรับจาก วินเทอร์มิวท์ และคนอื่น ๆ. การตำหนิเรื่องความหยาบคายเป็นที่ทราบกันดีอยู่แล้วก่อนที่จะมีการแฮ็ก Wintermute

Amble Group สามารถทำซ้ำการแฮ็กได้ภายในเวลาไม่เกิน 48 ชั่วโมง หลังจากระบบเบื้องต้นที่ใช้เวลาไม่เกิน 11 ชั่วโมง สีเหลืองอำพัน Group ใช้ Macbook M1 ที่มี RAM 16GB ในการวิจัย นั่นค่อนข้างเร็วและใช้อุปกรณ์ที่ต่ำต้อยมากกว่าที่ผู้เชี่ยวชาญในอดีตเคยคำนวณว่าการแฮ็กจะเกิดขึ้นได้อย่างไร Amber Group เน้นย้ำ

คำอธิบายของกลุ่มอำพัน

Amber Group อธิบายขั้นตอนที่ใช้ในการแฮ็กซ้ำ ตั้งแต่การรับกุญแจสาธารณะไปจนถึงการแก้ไขรหัสส่วนตัว และอธิบายช่องโหว่ในวิธีที่ Profanity สร้างตัวเลขสุ่มสำหรับคีย์ที่สร้าง กลุ่มเน้นว่าคำอธิบาย "ไม่ได้อ้างว่าสมบูรณ์แบบ" มันเพิ่มซ้ำข้อความที่แพร่กระจายบ่อยก่อน:

“เช่นเดียวกับที่อธิบายในประเด็นนี้ – เมืองหลวงของคุณไม่ปลอดภัยหากที่อยู่ของคุณเกิดจากความหยาบคาย […] จัดการคีย์ส่วนตัวของคุณด้วยความระมัดระวังเสมอ อย่าเชื่อตรวจสอบด้วย”

แอมเบอร์ บัญชีกลุ่ม บล็อกมีความสมดุลทางศีลธรรมตั้งแต่เริ่มก่อตั้งและได้กล่าวถึงปัญหาด้านความปลอดภัยก่อนหน้านี้ กลุ่มได้รับการประเมินมูลค่า 3 พันล้านดอลลาร์ในเดือนกุมภาพันธ์หลังจากรอบการจัดหาเงินทุน Series B +

ที่มา: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/