Amber Group は簡単なハードウェアを使用して、Wintermute のハッキングがいかに迅速かつ簡単であったかを表現しています 

Wintermute

  • Amber Group が最新の Wintermute ハッキングを複製したことを、Amber Group はブログを通じて公開しました。 
  • 手順は迅速かつ簡単で、クライアントが簡単にアクセスできるハードウェアを利用しました。
  •  Wintermute は、160 月 20 日に秘密鍵のハッキングで XNUMX 億 XNUMX 万ドル以上を失いました。

ハッキングを複製することは、Web3 を介したハッキン​​グ サーフェス スペクトルの鋭い理解を深めるのに役立ちます」と Amber Group は明らかにしました。 Wintermute の攻撃が明らかになった後、研究者が Profanity バニティ アドレス ジェネレーターにその責任を負わせることができたのは、ごくわずかのことでした。

ある専門家は、ハッキングは内部の仕事であったとアドバイスしましたが、その意見は受け入れられませんでした ウィンターミュート その他。 冒涜的な非難は、Wintermute のハッキング以前から知られていました。

Amble Group は、48 時間以上かからない予備システムの後、11 時間以内にハッキングを複製することができました。 アンバー Group は、調査に 1GB RAM を搭載した Macbook M16 を使用しました。 過去の専門家がハッキングが起こると計算した方法よりも、それは非常に高速で、より質素な機器を使用した、と Amber Group は強調しました。

アンバーグループの説明

Amber Group は、再ハッキングで使用した公開鍵の取得から秘密鍵の修正までの手順を説明し、Profanity が生成する鍵の乱数を生成する方法の脆弱性について説明しました。 このグループは、その説明が「完璧であると主張していない」ことを強調しています。 それは、以前に頻繁に広まったメッセージを複製して、次のように付け加えました。

「この時点で十分に説明されているように、あなたのアドレスが冒涜によって生成された場合、あなたの資本は安全ではありません[…]秘密鍵は常に注意して取り扱ってください. 信じるな、検証せよ。」

ザ・アンバー グループ ブログは当初から道徳的にバランスが取れており、以前にセキュリティの問題に対処してきました. このグループは、シリーズ B+ の資金調達ラウンドの後、3 月に XNUMX 億ドルの評価額を獲得しました。

ソース: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/