Connect with us

뉴스

Wintermute 해킹이 재현되었습니다. 9월 20일에 무엇이 잘못되었는지 알아보십시오.

Published

on

Wintermute 해킹이 재현되었습니다.  9월 20일에 무엇이 잘못되었는지 알아보십시오.

홍콩에 본사를 둔 디지털 자산 회사 Amber Group은 지난달에 발생한 Wintermute 해킹을 해독했습니다. 9월 20일에 발생한 해킹으로 인해 거래 플랫폼은 익스플로잇으로 인해 약 1억 6천만 달러의 손실을 입었습니다.

해킹에 대해 조금

처럼 보고 앞서 AMBCrypto에서 해커는 6,100만 달러 이상을 빼돌렸습니다. USD 코인 [USDC]2940만 달러 밧줄 [USDT]671 래핑된 비트코인 [wBTC] 1300만 달러 이상의 가치가 있습니다.

수백만 달러 가치의 다른 여러 알트코인도 도난당한 자금의 일부였습니다. 해커는 90개 이상의 알트코인에 분산된 자금을 확보했습니다.

엠버그룹 수사

앰버 그룹 가해자가 사용한 것으로 알려진 알고리즘을 복제하여 해킹을 재현했습니다. Amber Group에 따르면 이 프로세스는 다소 빠르고 정교한 장비를 사용하지 않았습니다.

그 암호화 인플루언서를 기억하십시오 @K06a 이전에 Wintermute의 “허영 주소”에 대한 무차별 대입 공격은 1,000개의 그래픽 처리 장치를 사용하여 이론적으로 50일 안에 가능할 수 있다고 말했습니다. 가상 주소는 일반적으로 쉽게 식별할 수 있으므로 상대적으로 취약합니다.

윈템뮤트 정해진 해킹 후 이더리움 주소 생성 도구인 Profanity를 사용하여 앞에 0이 여러 개 포함된 여러 주소(허영 주소)를 생성했습니다.

Amber Group은 이 이론을 테스트하고 정교한 그들이 어떻게 해커의 악용을 재현하기 위해 욕설 버그를 악용했는지에 대해 설명합니다. 테스트 해킹을 위해 이 그룹은 16GB RAM이 장착된 Apple Macbook M1을 사용하여 해킹과 관련된 데이터 세트를 처리했습니다. 그들은 48시간 이내에 알고리즘을 다시 만들 수 있었습니다. 블로그는 추가로,

“사전 계산을 제외하고 실제 프로세스는 7개의 선행 0이 있는 한 주소에 대해 약 40분이 걸렸습니다. 우리는 구현을 완료하고 개인 키를 해독할 수 있었습니다. 0x0000000fe6a514a32abdcdfcc076c85243de899b 48시간 이내에.”

Wintermute의 CEO인 Evgeny Gaevoy는 Amber Group이 해킹 알고리즘을 성공적으로 복제했다고 처음 밝혔을 때 별로 기뻐하지 않았습니다. Gaevoy는 다음과 같이 뉴스에 응답했습니다. 댓글 Amber Group의 트윗에서 “고급”.

그만큼 Amber Group은 다음과 같이 말했습니다.

“해킹과 익스플로잇을 재현함으로써 Web3 전반에 걸쳐 공격 표면 스펙트럼을 더 잘 이해할 수 있습니다. 다양한 패턴의 해킹, 결함 및 취약성에 대한 더 나은 집단 인식이 더 강력하고 공격에 강한 미래에 기여할 수 있기를 바랍니다.”

Amber Group은 욕설을 통해 생성된 주소가 안전하지 않으며 이에 연결된 모든 자금이 확실히 안전하지 않다는 사실을 강조했습니다.



이것은 AMBCrypto 영어의 번역입니다.

Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *