Amber Group выкарыстоўвае простае абсталяванне, каб паказаць, наколькі хуткім і лёгкім быў узлом Wintermute 

Wintermute

  • Amber Group прадублявала апошні хак Wintermute, пра што Amber Group паведаміла ў сваім блогу. 
  • Працэдура была хуткай і лёгкай, і выкарыстоўвалася апаратнае забеспячэнне, лёгка даступнае кліентам.
  •  Wintermute страціў больш за 160 мільёнаў долараў у выніку ўзлому закрытага ключа 20 верасня.

Дубліраванне ўзлому можа прынесці карысць развіццю глыбокага разумення павярхоўнага спектру ўзлому ў Web3», — паказала Amber Group. Толькі праз некалькі дзён пасля таго, як атака Wintermute была раскрыта, даследчыкі змаглі ўскласці віну за яе на генератар ненарматыўных адрасоў.

Адзін эксперт паведаміў, што ўзлом быў унутранай працай, але гэта меркаванне не было прынята зімой ням і іншыя. Абвінавачанне ў брыдкаслоўі было вядома яшчэ да ўзлому Wintermute.

Amble Group змагла прадубляваць узлом не больш чым праз 48 гадзін пасля папярэдняй сістэмы, якая не займае больш за 11 гадзін. бурштынавы У сваім даследаванні група выкарыстала Macbook M1 з 16 ГБ аператыўнай памяці. Як адзначылі ў Amber Group, гэта было даволі хутка і з выкарыстаннем больш сціплага абсталявання, чым тое, што разлічыў мінулы эксперт.

Тлумачэнне Amber Group

Кампанія Amber Group патлумачыла працэдуру, якую яна выкарыстоўвала пры паўторным узломе, ад атрымання адкрытага ключа да выпраўлення закрытага, а таксама патлумачыла ўразлівасць у тым, як Profanity стварае выпадковыя лічбы для ключоў, якія ён стварае. Група падкрэслівае, што яе тлумачэнне «не прэтэндуе на ідэальнасць». ён дадаў, паўтараючы паведамленне, якое часта распаўсюджвалася раней:

«Як добра тлумачыцца ў гэтым пункце - ваш капітал не ў бяспецы, калі ваш адрас быў створаны ненарматыўнай лексікай […] Заўсёды асцярожна звяртайцеся са сваімі асабістымі ключамі. Не верце, праверце таксама».

Бурштын Група Блог быў маральна збалансаваным з самага пачатку, і раней ён вырашаў праблемы бяспекі. Група атрымала ацэнку ў 3 мільярды долараў у лютым пасля раунда фінансавання серыі B+.

Крыніца: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/