Amber Group користи лесен хардвер за да прикаже колку брзо и лесно беше хакирањето Wintermute 

Wintermute

  • Amber Group го дуплираше најновиот хакер Wintermute, што Amber Group го објави преку својот блог. 
  • Постапката беше брза и лесна и користеше хардвер без напор достапен за клиентите.
  •  Wintermute изгуби повеќе од 160 милиони долари во хакирање на приватен клуч на 20 септември.

Умножувањето на хакирањето може да има корист во развивањето на големо разбирање на спектарот на површината на хакирањето преку Web3“, откри Amber Group. Само неколку откако беше обелоденет нападот на Винтермут, истражувачите можеа да ја префрлат вината за тоа на генератор на адреси за суета на вулгарности.

Еден експерт советуваше дека хакирањето било внатрешна работа, но тоа мислење не беше прифатено од Зимска немо и други. Вината за вулгарности беше позната досега пред хакирањето на Wintermute.

Amble Group беше во можност да го дуплира хакирањето за не повеќе од 48 часа по прелиминарниот систем кој не трае повеќе од 11 часа. Килибарните Груп во своето истражување користеше Macbook M1 со 16 GB RAM. Тоа беше доста брзо и користеше поскромна опрема, отколку како минат експерт пресметал дека ќе се случи хакирањето, истакна Амбер Груп.

Објаснувањето на Amber Group

Amber Group ја објасни процедурата што ја користеше при повторното хакирање, од добивање на јавниот клуч до поправање на приватниот, и ја објасни ранливоста во начинот на кој Profanity произведува случајни броеви за клучевите што ги генерира. Групата нагласува дека нејзиното објаснување „не тврди дека е совршено“. се додава, повторувајќи порака што често се ширела претходно:

„Како што е добро објаснето со оваа точка - вашиот капитал не е безбеден ако вашата адреса е направена од вулгарности […] Секогаш ракувајте со вашите приватни клучеви внимателно. Не верувајте, проверете исто така.”

Килибарот група блогот е морално избалансиран од своето основање и претходно се занимавал со безбедносни проблеми. Групата доби проценка од 3 милијарди долари во февруари по кругот на финансирање од Серија Б+.

Извор: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/