Amber Group ได้จำลองการแฮ็ก Wintermute ล่าสุด ซึ่งเป็นผู้ให้บริการการเงินคริปโตในฮ่องกง ประกาศ บนบล็อกของมัน กระบวนการนี้รวดเร็วและง่ายดาย และฮาร์ดแวร์ที่ใช้เข้าถึงได้ง่ายสำหรับผู้บริโภค Wintermute สูญเสียมากกว่า 160 ล้านดอลลาร์ในการแฮ็กคีย์ส่วนตัวเมื่อวันที่ 20 กันยายน
การทำซ้ำการแฮ็กสามารถช่วย "สร้างความเข้าใจที่ดีขึ้นเกี่ยวกับสเปกตรัมพื้นผิวการโจมตีใน Web3" Amber Group กล่าว เพียงไม่กี่ชั่วโมงหลังจากการแฮ็กของในสหราชอาณาจักร Wintermute ผู้ดูแลตลาด crypto ถูกเปิดเผย ที่นักวิจัยสามารถ ปักหมุดความผิดของมัน บนเครื่องสร้างที่อยู่สำหรับคำหยาบคาย
นักวิเคราะห์คนหนึ่ง แนะนำว่าแฮ็ค เคยเป็นงานวงใน แต่ข้อสรุปนั้น ถูกปฏิเสธโดย Wintermuteและคนอื่น ๆ. ช่องโหว่ของคำหยาบคาย ได้รู้จักกันแล้ว ก่อนแฮ็ค Wintermute
ดีงาม
— เหยียดหยามความปรารถนา (@EvgenyGaevoy) September 27, 2022
แอมเบอร์ กรุ๊ป สามารถ สืบพันธุ์ แฮ็คในเวลาน้อยกว่า 48 ชั่วโมงหลังจากการตั้งค่าเบื้องต้นซึ่งใช้เวลาน้อยกว่า 11 ชั่วโมง Amber Group ใช้ Macbook M1 พร้อม RAM 16GB ในการวิจัย นั่นเร็วกว่ามาก และใช้อุปกรณ์ที่เจียมเนื้อเจียมตัวมากกว่าที่นักวิเคราะห์คนก่อนคาดการณ์ว่าการแฮ็กจะได้ผล แอมเบอร์กรุ๊ปตั้งข้อสังเกต
ที่เกี่ยวข้อง ผลกระทบของการแฮ็ก Wintermute อาจแย่กว่า 3AC, Voyager และ Celsius — นี่คือเหตุผล
Amber Group ให้รายละเอียดเกี่ยวกับกระบวนการที่ใช้ในการแฮ็กซ้ำ ตั้งแต่การได้รับคีย์สาธารณะไปจนถึงการสร้างคีย์ส่วนตัวขึ้นใหม่ และอธิบายถึงช่องโหว่ในวิธีที่ Profanity สร้างตัวเลขสุ่มสำหรับคีย์ที่สร้าง กลุ่มตั้งข้อสังเกตว่าคำอธิบาย "ไม่ได้อ้างว่าจะสมบูรณ์" ได้เพิ่มข้อความซ้ำๆ ที่มักถูกเผยแพร่มาก่อน:
“เช่นกันบันทึกโดยจุดนี้ - เงินของคุณไม่ปลอดภัยหากที่อยู่ของคุณถูกสร้างขึ้นโดย Profanity […] จัดการคีย์ส่วนตัวของคุณด้วยความระมัดระวังเสมอ อย่าวางใจ ตรวจสอบ”
บล็อกของ Amber Group มุ่งเน้นในด้านเทคนิคตั้งแต่เริ่มก่อตั้ง และเคยกล่าวถึงปัญหาด้านความปลอดภัยมาก่อน กลุ่ม ประสบความสำเร็จในการประเมินมูลค่า 3 พันล้านดอลลาร์ ในเดือนกุมภาพันธ์หลังจากรอบการระดมทุน Series B+
ที่มา: https://cointelegraph.com/news/amber-group-uses-simple-hardware-to-show-just-how-fast-easy-the-wintermute-hack-was