إعادة إنشاء الاختراق Wintermute ؛ تعرف على الخطأ الذي حدث في 20 سبتمبر.

قامت شركة الأصول الرقمية Amber Group ومقرها هونغ كونغ بفك تشفير اختراق Wintermute الذي حدث الشهر الماضي. تسبب الاختراق الذي حدث في 20 سبتمبر في خسارة منصة التداول ما يقرب من 160 مليون دولار بسبب الاستغلال. 

قليلا عن الاختراق

As وذكرت بواسطة AMBCrypto في وقت سابق ، جنى المخترق أكثر من 61 مليون دولار في عملة الدولار الأمريكي [USDC]، 29.4 مليون دولار في حبل [USDT]، و شنومكس بيتكوين ملفوف [wBTC] بقيمة تزيد عن 13 مليون دولار.

العديد من العملات الرقمية الأخرى التي تبلغ قيمتها ملايين الدولارات كانت أيضًا جزءًا من الأموال المسروقة. حصل المخترق على أموال موزعة على أكثر من 90 عملة بديلة.

تحقيق أمبر جروب 

العنبر المجموعة تمكنت من إعادة إنشاء الاختراق عن طريق استنساخ الخوارزمية التي يقال إن الجاني استخدمها. كانت العملية ، وفقًا لـ Amber Group ، سريعة إلى حد ما ولم تتضمن استخدام أي معدات متطورة. 

أذكر ذلك المؤثر المشفر @ K06a ذكر سابقًا أن هجوم القوة الغاشمة على "عنوان الغرور" الخاص بـ Wintermute يمكن نظريًا أن يكون ممكنًا في غضون 50 يومًا باستخدام 1,000 وحدة معالجة رسومات. عادة ما يكون من السهل التعرف على عنوان الغرور وبالتالي فهو ضعيف نسبيًا.

وينتموت ذكر بعد الاختراق ، تم استخدام أداة Profanity ، وهي أداة إنشاء عناوين Ethereum ، لإنشاء العديد من عناوينها التي تصادف أنها تحتوي على عدة أصفار في المقدمة (عنوان الغرور).

وضعت Amber Group هذه النظرية على المحك و المفصل حول كيفية استغلال خطأ الألفاظ النابية لإعادة إنشاء استغلال القراصنة. بالنسبة للاختراق التجريبي ، استخدمت المجموعة جهاز Apple Macbook M1 بسعة 16 جيجابايت من ذاكرة الوصول العشوائي لمعالجة مجموعات البيانات المتعلقة بالاختراق. تمكنوا من إعادة إنشاء الخوارزمية في أقل من 48 ساعة. تمت إضافة المدونة كذلك ،

"استغرقت العملية الفعلية ، دون احتساب الحساب المسبق ، حوالي 40 دقيقة لعنوان واحد به سبعة أصفار بادئة. انتهينا من التنفيذ وتمكنا من كسر المفتاح الخاص لـ 0x0000000fe6a514a32abdcdfcc076c85243de899b في أقل من 48 ساعة ". 

لم يكن الرئيس التنفيذي لشركة Wintermute ، Evgeny Gaevoy ، مستمتعًا تمامًا عندما كشفت Amber Group لأول مرة أنها استنسخت بنجاح خوارزمية الاختراق. رد Gaevoy على الأخبار بواسطة التعليق "أنيق" على تغريدة Amber Group. 

وذكرت مجموعة أمبر كذلك ،

"من خلال إعادة إنتاج الاختراقات وعمليات الاستغلال ، يمكننا بناء فهم أفضل لطيف سطح الهجوم عبر Web3. نأمل أن يساهم الوعي الجماعي الأفضل بأنماط الاختراق والعيوب ونقاط الضعف المختلفة في مستقبل أقوى وأكثر مقاومة للهجمات "

أكدت Amber Group حقيقة أن العناوين التي تم إنشاؤها من خلال الألفاظ النابية ليست آمنة وأن أي أموال مرتبطة بها كانت بالتأكيد غير آمنة. 

المصدر: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/