Amber Group utilizza un semplice hardware per dimostrare quanto sia stato facile e veloce l’hack di Wintermute

Secondo quanto annunciato sul loro blog, Amber Group, provider di servizi di criptofinanza con sede a Hong Kong, ha riprodotto il recente hack di Wintermute. Il processo è stato rapido e semplice, utilizzando un hardware facilmente accessibile ai consumatori. Il 20 settembre Wintermute ha perso oltre 160 milioni di dollari in un hack della chiave privata.

Riprodurre l’hack può aiutare a “comprendere meglio lo spettro della superficie di attacco sul Web3”, dichiara Amber Group. Solo poche ore dopo la rivelazione dell’hack del market maker di criptovalute Wintermute, con sede nel Regno Unito, i ricercatori sono stati in grado di attribuirne la responsabilità al generatore di vanity address Profanity.

Leggi anche  Analista: Bitcoin potrebbe raggiungere i 14.000$ nel 2022, ma comprare BTC adesso "è il meglio che si possa desiderare"

Un analista aveva precedentemente suggerito che l’hack fosse un lavoro interno, ma questa conclusione è stata respinta da Wintermute e da altri. La vulnerabilità di Profanity era già nota prima dell’hack di Wintermute.

Abbiamo riprodotto il recente hack di Wintermute. Abbiamo scoperto l’algoritmo per sviluppare l’exploit. Siamo riusciti a riprodurre la chiave privata su un MacBook M1 con 16G di memoria in

Il resoconto completo arriverà nei prossimi giorni.

Amber Group è stato in grado di riprodurre l’hack in meno di 48 ore dopo una configurazione preliminare, che ha richiesto meno di 11 ore. Per la ricerca Amber Group ha utilizzato un Macbook M1 con 16 GB di RAM. Amber Group ha evidenziato che il processo è stato molto più veloce, utilizzando un equipaggiamento più modesto, rispetto a quanto stimato da un precedente analista per la realizzazione dell’hack.

Leggi anche  Coinbase: le imprese crypto che rischiano l'insolvenza 'hanno dimenticato le basi della gestione del rischio'

Amber Group ha descritto in dettaglio il processo utilizzato per il re-hack, dall’ottenimento della chiave pubblica alla ricostruzione di quella privata, e ha descritto la vulnerabilità nel modo in cui Profanity genera numeri casuali per le chiavi che produce. Il gruppo sottolinea che la sua descrizione “non pretende di essere completa”. Ha aggiunto, ripetendo un messaggio che è stato spesso diffuso in precedenza:

“Come ben documentato a questo punto – i vostri fondi non sono al sicuro se il vostro indirizzo è stato generato da Profanity […] Gestite sempre le vostre chiavi private con cautela. Non fidatevi, verificate”.

Sin dall’inizio, il blog di Amber Group è orientato a questioni tecniche, affrontando questioni di sicurezza. A febbraio il gruppo ha raggiunto una valutazione di 3 miliardi di dollari dopo un round di finanziamento di serie B+.

Leggi anche  Il Web3 può essere hackerato? Internet decentralizzato è davvero più sicuro?

Fonte: cointelegraph

UNISCITI AI NOSTRI SOCIAL PER RIMANERE AGGIORNATO:

Sostieni D TUTTO E D+
/ 5
Grazie per aver votato!