Wintermute hack genskabt; lære, hvad der gik galt den 20. sept.

Det Hong Kong-baserede digitale aktivfirma Amber Group afkodede Wintermute-hacket, der fandt sted i sidste måned. Hacket, der fandt sted den 20. september, fik handelsplatformen til at miste cirka 160 millioner dollars på udnyttelsen. 

Lidt om hacket

As rapporteret af AMBCrypto tidligere skaffede hackeren mere end $61 millioner ind USD-mønt [USDC], 29.4 millioner dollars i Tether [USDT], og 671 indpakket Bitcoin [wBTC] mere end $ 13 millioner.

Flere andre altcoins til en værdi af millioner af dollars var også en del af de stjålne midler. Hackeren skaffede penge fordelt på mere end 90 altcoins.

Amber Groups undersøgelse 

Amber gruppe lykkedes at genskabe hacket ved at klone den algoritme, der angiveligt blev brugt af gerningsmanden. Processen var ifølge Amber Group ret hurtig og involverede ikke brug af sofistikeret udstyr. 

Husk den crypto influencer @K06a tidligere udtalt, at et brute force-angreb på Wintermutes "forfængelighedsadresse" teoretisk set kunne være muligt på 50 dage ved brug af 1,000 grafikbehandlingsenheder. En forfængelighedsadresse er normalt let identificerbar og dermed forholdsvis sårbar.

Wintemute erklærede efter hacket blev Profanity, et Ethereum-adressegenereringsværktøj, brugt til at generere flere af dets adresser, som tilfældigvis indeholdt flere nuller foran (forfængelighedsadresse).

Amber Group satte denne teori på prøve og uddybet om, hvordan de udnyttede bandeord-fejlen til at genskabe hackerens udnyttelse. Til deres testhack brugte gruppen en Apple Macbook M1 med 16 GB RAM til at behandle datasæt relateret til hacket. De var i stand til at genskabe algoritmen på mindre end 48 timer. Bloggen tilføjede yderligere,

"Den faktiske proces, uden forudberegningen, tog omkring 40 minutter for en adresse med syv foranstillede nuller. Vi afsluttede implementeringen og var i stand til at knække den private nøgle af 0x0000000fe6a514a32abdcdfcc076c85243de899b på mindre end 48 timer." 

Wintermutes administrerende direktør Evgeny Gaevoy var ikke helt underholdt, da Amber Group først afslørede, at det med succes havde klonet hackets algoritme. Gaevoy reagerede på nyheden ved kommentering "classy" på Amber Groups tweet. 

Amber Group udtalte endvidere,

"Ved at reproducere hacks og udnyttelser kan vi opbygge en bedre forståelse af angrebsoverfladespektret på tværs af Web3. Bedre kollektiv bevidsthed om forskellige mønstre af hacks, fejl og sårbarheder bidrager forhåbentlig til en stærkere og mere angrebsresistent fremtid."

Amber Group understregede det faktum, at adresser genereret gennem bandeord ikke var sikre, og eventuelle midler forbundet med dem var absolut usikre. 

Kilde: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/