تستخدم Amber Group أجهزة سهلة لتمثيل مدى سرعة وسهولة اختراق Wintermute 

Wintermute

  • قامت Amber Group بتكرار أحدث اختراق لـ Wintermute ، وقد قامت Amber Group بنشره من خلال مدونتها. 
  • كان الإجراء سريعًا وسهلاً ، ويستخدم الأجهزة بسهولة ويسهل وصول العملاء إليها.
  •  خسر Wintermute أكثر من 160 مليون دولار في اختراق مفتاح خاص في 20 سبتمبر.

كشفت Amber Group أن تكرار الاختراق يمكن أن يفيد في تطوير فهم عميق للطيف السطحي للاختراق عبر Web3. كان عدد قليل فقط بعد الكشف عن هجوم Wintermute أن الباحثين تمكنوا من إلقاء اللوم على منشئ عناوين الألفاظ النابية.

نصح أحد الخبراء بأن الاختراق كان عملاً داخليًا ، لكن هذا الرأي لم يقبله فصل الشتاء و اخرين. كان اللوم على الألفاظ النابية معروفًا حتى الآن قبل اختراق Wintermute.

تمكنت Amble Group من تكرار الاختراق في مدة لا تزيد عن 48 ساعة بعد النظام الأولي الذي لا يستغرق أكثر من 11 ساعة. عنبر استخدمت المجموعة جهاز Macbook M1 مع ذاكرة وصول عشوائي سعتها 16 جيجابايت في بحثها. كان ذلك سريعًا جدًا واستخدم معدات أكثر تواضعًا ، مقارنة بالطريقة التي حسبها خبير سابق لحدوث الاختراق ، حسبما أوضحت Amber Group.

شرح مجموعة العنبر

شرحت Amber Group الإجراء الذي استخدمته في إعادة الاختراق ، من الحصول على المفتاح العام إلى إصلاح المفتاح الخاص ، ووضحت الثغرة الأمنية في الطريقة التي تنتج بها الألفاظ النابية أرقامًا عشوائية للمفاتيح التي تنشئها. تسلط المجموعة الضوء على أن تفسيرها "لا يدعي أنه مثالي". أضاف ، مكرّرًا رسالة انتشرت كثيرًا من قبل:

"كما أوضحنا في هذه النقطة - رأس مالك ليس آمنًا إذا كان عنوانك من إنتاج لغة نابية [...] تعامل دائمًا مع مفاتيحك الخاصة بعناية. لا تصدق ، تحقق أيضًا ".

العنبر تجمع كانت المدونة متوازنة أخلاقياً منذ إنشائها ، وقد سبق لها أن تناولت المشاكل الأمنية. اكتسبت المجموعة تقييمًا بقيمة 3 مليارات دولار في فبراير بعد جولة تمويل من السلسلة B +.

المصدر: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/