Amber Group은 쉬운 하드웨어를 사용하여 Wintermute 해킹이 얼마나 빠르고 쉬웠는지 나타냅니다. 

Wintermute

  • Amber Group은 최신 Wintermute 해킹을 복제했으며 Amber Group은 블로그를 통해 공개했습니다. 
  • 절차는 빠르고 쉬웠으며 클라이언트가 쉽게 액세스할 수 있는 하드웨어를 활용했습니다.
  •  Wintermute는 160월 20일 개인 키 해킹으로 XNUMX억 XNUMX천만 달러 이상을 잃었습니다.

해킹을 복제하면 Web3를 통해 해킹 표면 스펙트럼에 대한 예리한 이해를 개발하는 데 도움이 될 수 있습니다.”라고 Amber Group이 밝혔습니다. Wintermute의 공격이 공개된 후 연구원들이 신성 모독 주소 생성기에 대한 비난을 가할 수 있었던 것은 극히 일부였습니다.

한 전문가는 해킹이 내부 작업이라고 조언했지만 그 의견은 받아들여지지 않았습니다. 윈터뮤트 다른 사람. 욕설 비난은 Wintermute 해킹 이전에 지금까지 알려졌습니다.

Amble Group은 48시간 이상 걸리지 않는 예비 시스템 이후 11시간 만에 해킹을 복제할 수 있었습니다. 호박색 Group은 연구에 1GB RAM이 장착된 Macbook M16을 사용했습니다. Amber Group은 과거 전문가가 해킹이 일어날 것이라고 예측했던 것보다 훨씬 빠르고 더 겸손한 장비를 사용했다고 강조했습니다.

앰버 그룹에 대한 설명

Amber Group은 공개 키를 얻는 것부터 개인을 수정하는 것까지 재 해킹에 사용한 절차를 설명했으며 Profanity가 생성하는 키에 대해 난수를 생성하는 방식의 취약점을 설명했습니다. 그 그룹은 그 설명이 “완벽하다고 주장하지 않는다”고 강조합니다. 이전에 자주 퍼진 메시지를 복제하여 다음과 같이 추가했습니다.

"이 시점에서 설명했듯이 귀하의 주소가 Profanity에 의해 생성된 경우 귀하의 자본은 안전하지 않습니다 [… 믿지 말고 확인도 해보세요.”

앰버 그룹 블로그는 처음부터 도덕적으로 균형을 유지했으며 이전에 보안 문제를 해결했습니다. 이 그룹은 시리즈 B+ 자금 조달 라운드 후 3월에 XNUMX억 달러의 가치를 얻었습니다.

출처: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/