- Amber Group cho biết họ đã tái lập lại vụ hack Wintermute gần đây.
- Công ty đã tìm ra private key địa chỉ ví của Wintermute trên MacBook M1.
Sau khi tiến hành một cuộc điều tra về vụ khai thác 160 triệu đô la gần đây của Wintermute, công ty tài sản kỹ thuật số Amber Group cho biết họ có thể tái lập toàn bộ vectơ tấn công.
Amber cho biết họ đã tính toán lại khóa riêng của địa chỉ mà công ty market maker Wintermute đã sử dụng. Họ cũng đã ký một giao dịch từ địa chỉ bị tấn công của Wintermute và để lại một tin nhắn on-chain để chứng minh tuyên bố của mình.
Trong phân tích về vụ hack, Amber nói rằng công ty chỉ mất hai ngày để bẻ khóa khóa cá nhân với sự hỗ trợ của máy tính MacBook M1. Để làm điều này, công ty đã phát động một cuộc tấn công nhằm trích xuất seed phrase địa chỉ của Wintermute.
“Chúng tôi đã tái tạo vụ hack Wintermute gần đây. Tìm ra thuật toán để xây dựng vụ khai thác. Chúng tôi đã có thể tạo lại khóa cá nhân trên MacBook M1 với bộ nhớ 16G trong vòng chưa tới 48 tiếng, ”Amber Group viết trên một tweet.
Vào ngày 20 tháng 9, công ty market maker tiền điện tử Wintermute đã bị hack 160 triệu đô la từ kho tiền Ethereum của mình. Kho tiền dựa vào một địa chỉ quản trị, được nhắm mục tiêu trích xuất khóa cá nhân để chuyển tiền.
Tài khoản quản trị viên bị tấn công của Wintermute là một “địa chỉ ảo”, một loại địa chỉ tiền điện tử chứa các tên hoặc số có thể nhận dạng bên trong chúng – hoặc có một phong cách cụ thể – và có thể được tạo bằng cách sử dụng một số công cụ trực tuyến là Profanity. Các nhà phân tích bảo mật tại 1inch đã phát hiện ra rằng các private key của các địa chỉ ảo được tạo bằng Profanity có thể bị các hacker tính toán để ăn cắp tiền.
Vài ngày sau vụ khai thác Wintermute, Amber quyết định tiến hành cuộc điều tra của riêng mình. Công ty xác định rằng họ cũng có thể trích xuất khóa cá nhân thuộc địa chỉ ảo của Wintermute và ước tính yêu cầu về phần cứng và thời gian để bẻ khóa địa chỉ do Profanity tạo ra.
Trong phân tích độc lập của mình, Amber giải thích rằng Profanity dựa vào một thuật toán cụ thể để tạo ra các tập hợp lớn các địa chỉ công khai và riêng tư có các ký tự mong muốn nhất định. Công cụ Profanity đã tạo ra hàng triệu địa chỉ mỗi giây và tìm kiếm các chữ cái hoặc chữ số mong muốn được người dùng yêu cầu làm địa chỉ ví tùy chỉnh. Tuy nhiên, quy trình được sử dụng để tạo các địa chỉ đó thiếu tính ngẫu nhiên và các khóa riêng tư có thể được tính toán ngược với GPU.
“Chúng tôi đã tìm ra cách Profanity phân chia công việc trên GPU. Dựa vào đó, chúng tôi có thể tính toán hiệu quả khóa riêng tư của bất kỳ khóa công khai nào được tạo bởi Profanity. Chúng tôi tính toán trước một bảng khóa công khai, sau đó thực hiện tính toán ngược lại cho đến khi chúng tôi tìm thấy khóa công khai trong bảng,” Amber Group cho biết.
Nguồn: theblockcrypto