Wintermute-hack gjenskapt; finne ut hva som gikk galt 20. september.

Det Hong Kong-baserte digitale aktivaselskapet Amber Group dekodet Wintermute-hakket som fant sted forrige måned. Hacket som skjedde 20. september førte til at handelsplattformen tapte omtrent 160 millioner dollar på utnyttelsen. 

Litt om hacket

As rapportert av AMBCrypto tidligere slapp hackeren unna med mer enn 61 millioner dollar USD-mynt [USDC], 29.4 millioner dollar i Tether [USDT], og 671 innpakket Bitcoin [wBTC] verdt mer enn 13 millioner dollar.

Flere andre altcoins verdt millioner av dollar var også en del av de stjålne midlene. Hackeren skaffet penger fordelt på mer enn 90 altcoins.

Amber Groups etterforskning 

rav gruppe klarte å gjenskape hacket ved å klone algoritmen som angivelig ble brukt av gjerningsmannen. Prosessen, ifølge Amber Group, var ganske rask og innebar ikke bruk av noe sofistikert utstyr. 

Husk den krypto-influenseren @K06a tidligere uttalt at et brute force-angrep på Wintermutes "forfengelighetsadresse" teoretisk sett kunne være mulig på 50 dager ved bruk av 1,000 grafikkbehandlingsenheter. En forfengelighetsadresse er vanligvis lett identifiserbar og dermed relativt sårbar.

Wintemute uttalte etter hacket ble Profanity, et Ethereum-adressegenereringsverktøy, brukt til å generere flere av adressene som tilfeldigvis inneholdt flere nuller foran (forfengelighetsadresse).

Amber Group satte denne teorien på prøve og utdypet om hvordan de utnyttet Profanity-feilen for å gjenskape hackerens utnyttelse. For deres testhack brukte gruppen en Apple Macbook M1 med 16 GB RAM for å behandle datasett relatert til hacket. De var i stand til å gjenskape algoritmen på mindre enn 48 timer. Bloggen la videre til,

"Den faktiske prosessen, uten å telle forhåndsberegningen, tok omtrent 40 minutter for én adresse med syv innledende nuller. Vi fullførte implementeringen og var i stand til å knekke den private nøkkelen til 0x0000000fe6a514a32abdcdfcc076c85243de899b på mindre enn 48 timer." 

Wintermutes administrerende direktør Evgeny Gaevoy var ikke helt underholdt da Amber Group først avslørte at den hadde klonet algoritmen til hacket. Gaevoy svarte på nyhetene med kommenterer "classy" på Amber Groups tweet. 

De Amber Group uttalte videre,

"Ved å reprodusere hacks og utnyttelser kan vi bygge en bedre forståelse av angrepsoverflatespekteret på tvers av Web3. Bedre kollektiv bevissthet om ulike mønstre av hacks, feil og sårbarheter bidrar forhåpentligvis til en sterkere og mer angrepsbestandig fremtid."

Amber Group understreket det faktum at adresser generert gjennom banning ikke var sikre, og eventuelle midler knyttet til dem var definitivt utrygge. 

Kilde: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/