Amber Group은 간단한 하드웨어를 사용하여 Wintermute 해킹이 얼마나 빠르고 쉬운지 보여줍니다.

Amber Group은 홍콩에 기반을 둔 암호화 금융 서비스 제공업체인 Wintermute 해킹을 재현했습니다. 발표 블로그에서. 프로세스는 빠르고 간단했으며 소비자가 쉽게 액세스할 수 있는 하드웨어를 사용했습니다. Wintermute는 160월 20일 개인 키 해킹으로 XNUMX억 XNUMX천만 달러 이상의 손실을 입었습니다.

Amber Group은 해킹을 재현하면 "Web3 전반에 걸쳐 공격 표면 스펙트럼을 더 잘 이해하는 데 도움이 될 수 있습니다."라고 말했습니다. 영국에 기반을 둔 해킹 사건이 있은 지 불과 몇 시간 만에 암호화폐 마켓 메이커 Wintermute 공개 연구자들이 할 수 있었던 그것을 비난하다 욕설 가상 주소 생성기에서.

한 분석가 해킹을 제안했다 내부 작업이었지만 그 결론은 Wintermute에 의해 거부되었습니다다른 사람. 욕설 취약점 이미 알려져 있었다 Wintermute 해킹 전에.

앰버 그룹은 복사하다 48시간도 채 걸리지 않는 사전 설정 후 11시간 이내에 해킹이 가능합니다. Amber Group은 연구에 1GB RAM이 장착된 Macbook M16을 사용했습니다. Amber Group은 이전 분석가가 해킹이 일어날 것으로 예상했던 것보다 훨씬 빠르고 적절한 장비를 사용했다고 말했습니다.

관련 : Wintermute 해킹의 영향은 3AC, Voyager 및 Celsius보다 더 나빴을 수 있습니다. — 여기에 이유가 있습니다.

Amber Group은 공개 키 획득에서 개인 키 재구성에 이르기까지 재해킹에 사용된 프로세스를 자세히 설명했으며 Profanity가 생성하는 키에 대해 난수를 생성하는 방식의 취약점을 설명했습니다. 그 그룹은 그 설명이 "완전하다고 주장하지 않는다"고 지적합니다. 이전에 자주 퍼졌던 메시지를 반복하면서 다음과 같이 덧붙였습니다.

"이 시점에서 문서화한 것처럼 — 귀하의 주소가 욕설에 의해 생성된 경우 귀하의 자금은 안전하지 않습니다 [...] 개인 키를 항상 주의해서 관리하십시오. 믿지 말고 확인하세요.”

Amber Group 블로그는 처음부터 기술적으로 지향되었으며 이전에도 보안 문제를 해결했습니다. 그룹 3억 달러 가치를 달성했습니다. 시리즈 B+ 펀딩 라운드 후 XNUMX월.