Hack Wintermute recréé; découvrez ce qui n’a pas fonctionné le 20 septembre – KogoCrypto


La société d’actifs numériques basée à Hong Kong, Amber Group, a décodé le piratage de Wintermute qui a eu lieu le mois dernier. Le piratage qui s’est produit le 20 septembre a fait perdre environ 160 millions de dollars à la plate-forme de négociation à cause de l’exploit.

Un peu sur le hack

Comme indiqué par AMBCrypto plus tôt, le pirate informatique a emporté plus de 61 millions de dollars en USD Coin [USDC]29,4 millions de dollars en Tether [USDT]et 671 Bitcoin enveloppé [wBTC] vaut plus de 13 millions de dollars.

Plusieurs autres altcoins valant des millions de dollars faisaient également partie des fonds volés. Le pirate a gagné des fonds répartis sur plus de 90 altcoins.

L’enquête d’Amber Group

Amber Group a réussi à recréer le piratage en clonant l’algorithme qui aurait été utilisé par l’auteur. Le processus, selon Amber Group, était assez rapide et n’impliquait pas l’utilisation d’équipements sophistiqués.

Rappel cet influenceur crypto @K06a a précédemment déclaré qu’une attaque par force brute contre « l’adresse personnalisée » de Wintermute pourrait théoriquement être possible en 50 jours en utilisant 1 000 unités de traitement graphique. Une adresse de vanité est généralement facilement identifiable et donc relativement vulnérable.

Wintemute a déclaré après le piratage que Profanity, un outil de génération d’adresses Ethereum, avait été utilisé pour générer plusieurs de ses adresses qui contenaient plusieurs zéros devant (adresse personnalisée).

2. L’attaque était probablement liée à l’exploit de type Profanity de notre portefeuille de trading DeFi. Nous avons utilisé Profanity et un outil interne pour générer des adresses avec de nombreux zéros devant. Notre raison derrière cela était l’optimisation du gaz, pas la « vanité »

– cynique pieux (@EvgenyGaevoy) 20 septembre 2022

Amber Group a mis cette théorie à l’épreuve et expliqué comment ils ont exploité le bogue Profanity pour recréer l’exploit du pirate. Pour leur test de piratage, le groupe a utilisé un Apple Macbook M1 avec 16 Go de RAM pour traiter les ensembles de données liés au piratage. Ils ont pu recréer l’algorithme en moins de 48 heures. Le blog a en outre ajouté,

« Le processus réel, sans compter le précalcul, a pris environ 40 minutes pour une adresse avec sept zéros en tête. Nous avons terminé l’implémentation et avons pu casser la clé privée de 0x0000000fe6a514a32abdcdfcc076c85243de899b en moins de 48 heures.

Le PDG de Wintermute, Evgeny Gaevoy, n’a pas été très amusé lorsque Amber Group a révélé pour la première fois qu’il avait réussi à cloner l’algorithme du hack. Gaevoy a répondu à la nouvelle en commentant « chic » sur le tweet d’Amber Group.

chic

– cynique pieux (@EvgenyGaevoy) 27 septembre 2022

Le Groupe Orange a en outre déclaré,

« En reproduisant les hacks et les exploits, nous pouvons mieux comprendre le spectre de la surface d’attaque sur Web3. Une meilleure prise de conscience collective des divers modèles de piratage, de failles et de vulnérabilités contribuera, espérons-le, à un avenir plus fort et plus résistant aux attaques »

Amber Group a souligné le fait que les adresses générées via Profanity n’étaient pas sécurisées et que tous les fonds liés à celles-ci étaient définitivement dangereux.



Laisser un commentaire