Amber Group Apple MacBook аркылуу 48 сааттын ичинде Wintermute эксплуатациясын кайра чыгарат

Акыркы учурда иликтөө иштерин жүргүзгөндөн кийин 160 миллион доллар иштетилди кыш мезгилинин, санариптик активдер фирмасы Amber Group мындай деди: ал толук чабуул векторун кайталай алган.

Эмбердин айтымында, ал Wintermute маркеттик фирмасы колдонгон даректин купуя ачкычын кайра эсептеген. Ал дагы кол Wintermute'тин бузулган дарегинен транзакция жана сол анын дооматын далилдөө үчүн чынжырдагы билдирүү. 

Хакерликти талдоодо Эмбер фирмага MacBook M1 компьютеринин жардамы менен купуя ачкычты бузууга болгону эки күн керек болгонун айтты. Бул үчүн фирма Wintermute дареги үчүн урук фразасын чыгарып, катаал күч чабуулун баштады.

«Биз жакында Wintermute хакерин кайра чыгардык. Эксплуатацияны куруу алгоритмин ойлоп таптым. Биз купуя ачкычты 1G эс тутуму бар MacBook M16де <48 саатта кайра чыгара алдык», - деди Эмбер Групп белгиленген  iтвит менен.

20-сентябрда крипто рыногун түзүүчү Wintermute фирмасы Ethereum сактагычынан 160 миллион долларга хакердик чабуулга кабылган. Касса администратордун дарегине таянган, ал каражатты жылдыруу үчүн купуя ачкычты алууга багытталган.

Wintermute'тин бузулган администратор аккаунту "убаракерчилик дареги" болгон, бул крипто даректин бир түрү, алардын ичинде идентификацияланган аттар же сандар камтылган же белгилүү бир стили бар жана аны айрым онлайн куралдары, анын ичинде Profanity аркылуу түзсө болот. Коопсуздук аналитиктери 1 дюймда табылган Profanity менен түзүлгөн бекер даректердин купуя ачкычтары зыяндуу хакерлер тарабынан каражаттарды уурдоо үчүн эсептелиши мүмкүн.

Wintermute эксплуатациясынан бир нече күн өткөндөн кийин, Эмбер өз иликтөөсүн жүргүзүүнү чечти. Фирма андан ары Wintermute'тун бекер дарегине таандык купуя ачкычты чыгарып, Profanity тарабынан түзүлгөн даректи бузуу үчүн аппараттык жана убакыт талаптарын эсептей аларын аныктады.

Эмбер өзүнүн көз карандысыз талдоосунда Профанизм белгилүү бир алгоритмге таянып, белгилүү бир керектүү белгилерге ээ болгон коомдук жана жеке даректердин чоң топтомун түзөрүн түшүндүрдү. Profanity куралы секундасына миллиондогон даректерди түзүп, колдонуучулар капчыктын жеке даректери катары сураган каалаган тамгаларды же сандарды издеген. Ошентсе да, ал даректерди түзүү үчүн колдонулган процессте кокустук болгон эмес жана купуя ачкычтарды GPU менен тескери эсептөөгө болот.

"Биз Profanity GPU'лардагы ишти кантип бөлүштүрөрүн түшүндүк. Анын негизинде биз Profanity тарабынан түзүлгөн ар кандай ачык ачкычтын купуя ачкычын натыйжалуу эсептей алабыз. Биз ачык ачкыч таблицасын алдын ала эсептейбиз, андан кийин таблицадан ачык ачкычты тапканга чейин тескери эсептөөлөрдү жасайбыз”, - деди Эмбер Групп.

© 2022 The Block Crypto, Inc. Бардык укуктар корголгон. Бул макала маалыматтык максатта гана берилген. Ал юридикалык, салыктык, инвестициялык, каржылык же башка кеп-кеңеш катары колдонулбайт.

Булак: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss