Amber Group ใช้ฮาร์ดแวร์อย่างง่ายเพื่อแสดงให้เห็นว่าการแฮ็ก Wintermute นั้นเร็วและง่ายเพียงใด

Amber Group ได้จำลองการแฮ็ก Wintermute ล่าสุด ซึ่งเป็นผู้ให้บริการการเงินคริปโตในฮ่องกง ประกาศ บนบล็อกของมัน กระบวนการนี้รวดเร็วและง่ายดาย และฮาร์ดแวร์ที่ใช้เข้าถึงได้ง่ายสำหรับผู้บริโภค Wintermute สูญเสียมากกว่า 160 ล้านดอลลาร์ในการแฮ็กคีย์ส่วนตัวเมื่อวันที่ 20 กันยายน

การทำซ้ำการแฮ็กสามารถช่วย "สร้างความเข้าใจที่ดีขึ้นเกี่ยวกับสเปกตรัมพื้นผิวการโจมตีใน Web3" Amber Group กล่าว เพียงไม่กี่ชั่วโมงหลังจากการแฮ็กของในสหราชอาณาจักร Wintermute ผู้ดูแลตลาด crypto ถูกเปิดเผย ที่นักวิจัยสามารถ ปักหมุดความผิดของมัน บนเครื่องสร้างที่อยู่สำหรับคำหยาบคาย

นักวิเคราะห์คนหนึ่ง แนะนำว่าแฮ็ค เคยเป็นงานวงใน แต่ข้อสรุปนั้น ถูกปฏิเสธโดย Wintermuteและคนอื่น ๆ. ช่องโหว่ของคำหยาบคาย ได้รู้จักกันแล้ว ก่อนแฮ็ค Wintermute

แอมเบอร์ กรุ๊ป สามารถ สืบพันธุ์ แฮ็คในเวลาน้อยกว่า 48 ชั่วโมงหลังจากการตั้งค่าเบื้องต้นซึ่งใช้เวลาน้อยกว่า 11 ชั่วโมง Amber Group ใช้ Macbook M1 พร้อม RAM 16GB ในการวิจัย นั่นเร็วกว่ามาก และใช้อุปกรณ์ที่เจียมเนื้อเจียมตัวมากกว่าที่นักวิเคราะห์คนก่อนคาดการณ์ว่าการแฮ็กจะได้ผล แอมเบอร์กรุ๊ปตั้งข้อสังเกต

ที่เกี่ยวข้อง ผลกระทบของการแฮ็ก Wintermute อาจแย่กว่า 3AC, Voyager และ Celsius — นี่คือเหตุผล

Amber Group ให้รายละเอียดเกี่ยวกับกระบวนการที่ใช้ในการแฮ็กซ้ำ ตั้งแต่การได้รับคีย์สาธารณะไปจนถึงการสร้างคีย์ส่วนตัวขึ้นใหม่ และอธิบายถึงช่องโหว่ในวิธีที่ Profanity สร้างตัวเลขสุ่มสำหรับคีย์ที่สร้าง กลุ่มตั้งข้อสังเกตว่าคำอธิบาย "ไม่ได้อ้างว่าจะสมบูรณ์" ได้เพิ่มข้อความซ้ำๆ ที่มักถูกเผยแพร่มาก่อน:

“เช่นกันบันทึกโดยจุดนี้ - เงินของคุณไม่ปลอดภัยหากที่อยู่ของคุณถูกสร้างขึ้นโดย Profanity […] จัดการคีย์ส่วนตัวของคุณด้วยความระมัดระวังเสมอ อย่าวางใจ ตรวจสอบ”

บล็อกของ Amber Group มุ่งเน้นในด้านเทคนิคตั้งแต่เริ่มก่อตั้ง และเคยกล่าวถึงปัญหาด้านความปลอดภัยมาก่อน กลุ่ม ประสบความสำเร็จในการประเมินมูลค่า 3 พันล้านดอลลาร์ ในเดือนกุมภาพันธ์หลังจากรอบการระดมทุน Series B+