Amber Group ຜະລິດຄືນການຂຸດຄົ້ນ Wintermute ໃນ 48 ຊົ່ວໂມງໂດຍໃຊ້ Apple MacBook

ຫຼັງ​ຈາກ​ທີ່​ໄດ້​ດໍາ​ເນີນ​ການ​ສືບ​ສວນ​ກ່ຽວ​ກັບ​ການ​ທີ່​ຜ່ານ​ມາ​ ການຂຸດຄົ້ນ 160 ລ້ານໂດລາ ຂອງ Wintermute, ບໍລິສັດຊັບສິນດິຈິຕອນ Amber Group ກ່າວວ່າ ມັນສາມາດເຮັດເລື້ມຄືນ vector ການໂຈມຕີຢ່າງເຕັມທີ່.

Amber ກ່າວວ່າມັນໄດ້ຄິດໄລ່ຄືນລະຫັດສ່ວນຕົວຂອງທີ່ຢູ່ທີ່ບໍລິສັດຜະລິດຕະຫຼາດ Wintermute ໄດ້ໃຊ້. ມັນຍັງ ເຊັນເຂົ້າ ທຸລະກໍາຈາກທີ່ຢູ່ hacked ຂອງ Wintermute ແລະ ໄວ້ ຂໍ້ຄວາມໃນລະບົບຕ່ອງໂສ້ເພື່ອພິສູດການຮຽກຮ້ອງຂອງມັນ. 

ໃນການວິເຄາະການ hack ຂອງມັນ, Amber ກ່າວວ່າມັນໃຊ້ເວລາບໍລິສັດພຽງແຕ່ສອງມື້ເພື່ອ crack ລະຫັດສ່ວນຕົວດ້ວຍການຊ່ວຍເຫຼືອຂອງຄອມພິວເຕີ MacBook M1. ເພື່ອເຮັດສິ່ງນີ້, ບໍລິສັດໄດ້ເປີດຕົວການໂຈມຕີດ້ວຍກໍາລັງ brute ທີ່ສະກັດເອົາປະໂຫຍກແກ່ນສໍາລັບທີ່ຢູ່ຂອງ Wintermute.

“ພວກເຮົາໄດ້ຜະລິດຄືນການ hack Wintermute ທີ່ຜ່ານມາ. ຄິດໄລ່ວິທີການສ້າງການຂຸດຄົ້ນ. ພວກເຮົາສາມາດຜະລິດລະຫັດສ່ວນຕົວຄືນໃໝ່ໃນ MacBook M1 ທີ່ມີໜ່ວຍຄວາມຈຳ 16G ພາຍໃນ <48 ຊົ່ວໂມງ,” Amber Group ສັງເກດເຫັນ  iໃນ tweet.

ໃນວັນທີ 20 ເດືອນກັນຍາ, ບໍລິສັດທີ່ເຮັດການຕະຫຼາດ crypto Wintermute ໄດ້ຖືກ hacked ສໍາລັບ $ 160 ລ້ານຈາກ vault Ethereum ຂອງຕົນ. ຫ້ອງໂຖງໄດ້ອີງໃສ່ທີ່ຢູ່ຜູ້ເບິ່ງແຍງ, ເຊິ່ງຖືກເປົ້າຫມາຍເພື່ອສະກັດລະຫັດສ່ວນຕົວເພື່ອຍ້າຍເງິນ.

ບັນຊີຜູ້ເບິ່ງແຍງລະບົບທີ່ຖືກແຮັກຂອງ Wintermute ແມ່ນ “ທີ່ຢູ່ອັນໄຮ້ສາລະ”, ປະເພດຂອງທີ່ຢູ່ crypto ທີ່ມີຊື່ ຫຼືຕົວເລກທີ່ສາມາດລະບຸຕົວຕົນໄດ້ພາຍໃນພວກມັນ — ຫຼືມີຮູບແບບສະເພາະ — ແລະສາມາດສ້າງໄດ້ໂດຍໃຊ້ເຄື່ອງມືອອນໄລນ໌ບາງຢ່າງລວມທັງການເວົ້າຫຍາບຄາຍ. ນັກວິເຄາະຄວາມປອດໄພຢູ່ທີ່ 1 ນິ້ວ ພົບເຫັນ ວ່າກະແຈສ່ວນຕົວຂອງທີ່ຢູ່ vanity ທີ່ສ້າງຂຶ້ນດ້ວຍຄວາມຫຍາບຄາຍສາມາດຖືກຄິດໄລ່ໂດຍແຮກເກີທີ່ເປັນອັນຕະລາຍເພື່ອລັກເອົາເງິນ.

ຫຼາຍມື້ຫຼັງຈາກການຂຸດຄົ້ນ Wintermute, Amber ຕັດສິນໃຈດໍາເນີນການສືບສວນຂອງຕົນເອງ. ບໍລິສັດໄດ້ສືບຕໍ່ກໍານົດວ່າມັນຍັງສາມາດສະກັດເອົາກະແຈສ່ວນຕົວທີ່ເປັນຂອງທີ່ຢູ່ vanity ຂອງ Wintermute ແລະຄາດຄະເນຄວາມຕ້ອງການດ້ານຮາດແວແລະເວລາທີ່ຈະແຕກທີ່ຢູ່ທີ່ສ້າງຂຶ້ນໂດຍຄວາມຫຍາບຄາຍ.

ໃນການວິເຄາະເອກະລາດຂອງມັນ, Amber ໄດ້ອະທິບາຍວ່າຄວາມຫຍາບຄາຍແມ່ນອີງໃສ່ສູດການຄິດໄລ່ສະເພາະເພື່ອສ້າງທີ່ຢູ່ສາທາລະນະແລະເອກະຊົນຈໍານວນຫລາຍທີ່ມີຕົວອັກສອນທີ່ຕ້ອງການ. ເຄື່ອງມືທີ່ຫຍາບຄາຍໄດ້ສ້າງທີ່ຢູ່ຫຼາຍລ້ານທີ່ຢູ່ຕໍ່ວິນາທີ ແລະຊອກຫາຕົວອັກສອນທີ່ຕ້ອງການ ຫຼືຕົວເລກທີ່ຜູ້ໃຊ້ຮ້ອງຂໍເປັນທີ່ຢູ່ wallet ແບບກຳນົດເອງ. ຢ່າງໃດກໍຕາມ, ຂະບວນການທີ່ໃຊ້ເພື່ອສ້າງທີ່ຢູ່ເຫຼົ່ານັ້ນຂາດຄວາມສຸ່ມ, ແລະກະແຈສ່ວນຕົວສາມາດຖືກຄິດໄລ່ຄືນກັບ GPUs.

"ພວກເຮົາໄດ້ຄິດອອກວິທີການທີ່ຫຍາບຄາຍແບ່ງວຽກໃນ GPUs. ອີງໃສ່ສິ່ງນັ້ນ, ພວກເຮົາສາມາດຄຳນວນລະຫັດສ່ວນຕົວຂອງກະແຈສາທາລະນະໃດໆກໍຕາມທີ່ສ້າງຂຶ້ນໂດຍຄວາມຫຍາບຄາຍໄດ້ຢ່າງມີປະສິດທິພາບ. ພວກເຮົາຄິດໄລ່ຕາຕະລາງກະແຈສາທາລະນະກ່ອນ, ຫຼັງຈາກນັ້ນເຮັດການຄິດໄລ່ຄືນຈົນກ່ວາພວກເຮົາຊອກຫາກະແຈສາທາລະນະໃນຕາຕະລາງ, "Amber Group ກ່າວ.

© 2022 The Block Crypto, Inc. ສະຫງວນລິຂະສິດທຸກປະການ. ບົດຂຽນນີ້ແມ່ນສະ ໜອງ ໃຫ້ເພື່ອຈຸດປະສົງຂໍ້ມູນເທົ່ານັ້ນ. ມັນບໍ່ໄດ້ຖືກສະ ເໜີ ຫຼືມີຈຸດປະສົງທີ່ຈະ ນຳ ໃຊ້ເປັນກົດ ໝາຍ, ພາສີ, ການລົງທືນ, ການເງິນ, ຫລື ຄຳ ແນະ ນຳ ອື່ນໆ.

ທີ່ມາ: https://www.theblock.co/post/174055/amber-group-reproduces-winterute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss