Amber Group bruker enkel maskinvare for å representere hvor raskt og enkelt Wintermute-hacket var 

Wintermute

  • Amber Group har duplisert det siste Wintermute-hacket, Amber Group har publisert gjennom bloggen sin. 
  • Prosedyren var rask og enkel, og brukte maskinvare som var lett tilgjengelig for klienter.
  •  Wintermute tapte mer enn 160 millioner dollar i et privat nøkkelhack 20. september.

Duplisering av hacket kan være nyttig for å utvikle en god forståelse av hack-overflatespekteret over Web3," avslørte Amber Group. Det var bare noen få etter at angrepet av Wintermute ble avslørt at forskere var i stand til å legge skylden for det på Profanity-forfengelighetsadressegeneratoren.

En ekspert fortalte at hacket hadde vært en innsidejobb, men den oppfatningen ble ikke akseptert av vinterstum og andre. Skylden for banning var kjent så langt før Wintermute-hakket.

Amble Group var i stand til å duplisere hacket på ikke mer enn 48 timer etter foreløpig system som ikke tar mer enn 11 timer. Rav Group brukte en Macbook M1 med 16 GB RAM i sin forskning. Det var ganske raskt og brukte mer ydmykt utstyr enn hvordan en tidligere ekspert hadde beregnet at hacket ville skje, fremhevet Amber Group.

Forklaringen til Amber Group

Amber Group forklarte prosedyren den brukte i re-hacket, fra å få den offentlige nøkkelen til å fikse den private, og den forklarte sårbarheten i måten Profanity produserer tilfeldige tall for nøklene den genererer. Gruppen fremhever at forklaringen "ikke hevder å være perfekt." den la til, og replikerte en melding som ofte har spredt seg før:

"Som godt forklart av dette punktet - kapitalen din er ikke sikker hvis adressen din ble produsert av banning […] Håndter alltid dine private nøkler med forsiktighet. Ikke tro, verifiser også."

Amberen Gruppe bloggen har vært moralsk balansert fra starten, og har tatt opp sikkerhetsproblemer tidligere. Gruppen fikk en verdsettelse på 3 milliarder dollar i februar etter en serie B+ finansieringsrunde.

Kilde: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/