Hack de Wintermute recreado; aprender lo que salió mal el 20 de septiembre.
La empresa de activos digitales con sede en Hong Kong, Amber Group, descifró el hack de Wintermute que tuvo lugar el mes pasado. El hackeo que ocurrió el 20 de septiembre provocó que la plataforma comercial perdiera aproximadamente $160 millones debido a la explotación.
Un poco sobre el truco
Como reportado por AMBCrypto anteriormente, el pirata informático se llevó más de $ 61 millones en Moneda USD [USDC]$29.4 millones en Atar [USDT]y 671 Bitcoin envuelto [wBTC] vale más de 13 millones de dólares.
Varias otras monedas alternativas por valor de millones de dólares también formaban parte de los fondos robados. El hacker ganó fondos repartidos en más de 90 altcoins.
Investigación de Amber Group
grupo ámbar logró recrear el hack clonando el algoritmo que supuestamente usó el perpetrador. El proceso, según Amber Group, fue bastante rápido y no implicó el uso de ningún equipo sofisticado.
Recuerda a ese criptoinfluencer @K06a declaró anteriormente que un ataque de fuerza bruta en la «dirección de vanidad» de Wintermute teóricamente podría ser posible en 50 días usando 1,000 unidades de procesamiento de gráficos. Una dirección de vanidad suele ser fácilmente identificable y, por lo tanto, comparativamente vulnerable.
Mute de invierno fijado después del hackeo, se usó Profanity, una herramienta de generación de direcciones de Ethereum, para generar varias de sus direcciones que contenían varios ceros al frente (dirección personalizada).
2. El ataque probablemente estuvo relacionado con el exploit de tipo Blasfemia de nuestra billetera comercial DeFi. Usamos Blasfemias y una herramienta interna para generar direcciones con muchos ceros al frente. Nuestra razón detrás de esto fue la optimización del gas, no la «vanidad».
— cínico deseoso (@EvgenyGaevoy) 20 de septiembre de 2022
Amber Group puso a prueba esta teoría y elaborado sobre cómo explotaron el error Blasfemia para recrear la hazaña del hacker. Para su hackeo de prueba, el grupo usó un Apple Macbook M1 con 16 GB de RAM para procesar conjuntos de datos relacionados con el hackeo. Pudieron recrear el algoritmo en menos de 48 horas. El blog agregó además,
“El proceso real, sin contar el cálculo previo, tomó alrededor de 40 minutos para una dirección con siete ceros a la izquierda. Terminamos la implementación y pudimos descifrar la clave privada de 0x0000000fe6a514a32abdcdfcc076c85243de899b en menos de 48 horas.”
El CEO de Wintermute, Evgeny Gaevoy, no se divirtió mucho cuando Amber Group reveló por primera vez que había clonado con éxito el algoritmo del hackeo. Gaevoy respondió a la noticia diciendo comentando «con clase» en el tweet de Amber Group.
de buen tono
— cínico deseoso (@EvgenyGaevoy) 27 de septiembre de 2022
los Amber Group declaró además,
“Al reproducir hacks y exploits, podemos comprender mejor el espectro de la superficie de ataque en Web3. Se espera que una mejor conciencia colectiva de varios patrones de piratería, fallas y vulnerabilidades contribuya a un futuro más fuerte y más resistente a los ataques”.
Amber Group enfatizó el hecho de que las direcciones generadas a través de Blasfemias no eran seguras y cualquier fondo vinculado con ellas definitivamente no era seguro.
Esta es una traducción automática de nuestra versión en inglés.