Amber Group usa hardware sencillo para representar lo rápido y fácil que fue el hack de Wintermute 

Wintermute

  • Amber Group ha duplicado el último hack de Wintermute, ha publicado Amber Group a través de su blog. 
  • El procedimiento fue rápido y fácil, y utilizó hardware fácilmente accesible para los clientes.
  •  Wintermute perdió más de 160 millones de dólares en un hackeo de clave privada el 20 de septiembre.

La duplicación del hackeo puede beneficiar el desarrollo de una comprensión profunda del espectro de la superficie del hackeo sobre Web3”, reveló Amber Group. Poco después de que se revelara el ataque de Wintermute, los investigadores pudieron culpar al generador de direcciones de cortesía Profanity.

Un experto advirtió que el hack había sido un trabajo interno, pero esa opinión no fue aceptada por Invierno mudo y otros. La culpa de Blasfemia se conocía hasta ahora antes del hack de Wintermute.

Amble Group pudo duplicar el hack en no más de 48 horas después del sistema preliminar que no toma más de 11 horas. Amber Group utilizó una Macbook M1 con 16 GB de RAM en su investigación. Eso fue bastante rápido y usó un equipo más humilde que cómo un experto anterior había calculado que ocurriría el hackeo, destacó Amber Group.

La explicación del Grupo Ámbar

Amber Group explicó el procedimiento que usó en la nueva piratería, desde obtener la clave pública hasta arreglar la privada, y explicó la vulnerabilidad en la forma en que Profanity produce números aleatorios para las claves que genera. El grupo destaca que su explicación “no pretende ser perfecta”. agregó, replicando un mensaje que se ha difundido con frecuencia antes:

“Como bien se explica en este punto: su capital no está seguro si su dirección fue producida por Profanity […] Siempre maneje sus claves privadas con cuidado. No creas, verifica también.”

el ámbar Grupo procesos El blog ha sido moralmente equilibrado desde sus inicios y ha abordado problemas de seguridad anteriores. El grupo obtuvo una valoración de $ 3 mil millones en febrero después de una ronda de financiación de la Serie B +.

Fuente: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/