Amber Group bruger let hardware til at repræsentere, hvor hurtigt og nemt Wintermute-hacket var 

Wintermute

  • Amber Group har duplikeret det seneste Wintermute-hack, som Amber Group har offentliggjort via sin blog. 
  • Proceduren var hurtig og nem og brugte hardware, der var let tilgængelig for kunderne.
  •  Wintermute tabte mere end 160 millioner dollars i et hacket privat nøgle den 20. september.

Duplikere hacket kan gavne ved at udvikle en skarp forståelse af hackets overfladespektrum over Web3,” afslørede Amber Group. Det var kun få, efter at Wintermutes angreb blev afsløret, at forskere var i stand til at lægge skylden for det på Profanity-forfængelighedsadressegeneratoren.

En ekspert fortalte, at hacket havde været et internt job, men den udtalelse blev ikke accepteret af vinterstumme og andre. Ukvemsskylden var kendt hidtil forud for Wintermute-hacket.

Amble Group var i stand til at duplikere hacket på ikke mere end 48 timer efter det foreløbige system, der ikke tager mere end 11 timer. Rav Group brugte en Macbook M1 med 16 GB RAM i sin forskning. Det var ret hurtigt og brugte mere ydmygt udstyr, end hvordan en tidligere ekspert havde beregnet, at hacket ville ske, fremhævede Amber Group.

Amber-gruppens forklaring

Amber Group forklarede proceduren, den brugte i re-hacket, fra at få den offentlige nøgle til at rette den private, og den forklarede sårbarheden i den måde, hvorpå Profanity producerer tilfældige tal for de nøgler, det genererer. Gruppen fremhæver, at dens forklaring "ikke hævder at være perfekt." den tilføjede og replikerede en besked, der ofte har spredt sig før:

“Som godt forklaret af dette punkt – din kapital er ikke sikker, hvis din adresse blev produceret af bandeord […] Håndter altid dine private nøgler med omhu. Tro ikke, bekræft også.”

Amberen gruppe bloggen har været moralsk afbalanceret fra starten, og har tidligere behandlet sikkerhedsproblemer. Gruppen opnåede en værdiansættelse på 3 milliarder dollars i februar efter en serie B+ finansieringsrunde.

Kilde: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/