Risultato storico: questa compagnia ha replicato un attacco hacker da 160 milioni

Molti potrebbero considerare tutti gli hacker dei geni con una mente sovra umana, tuttavia, il loro talento può sempre essere replicato e Amber Group lo ha appena dimostrato.

La società di crittografia ha annunciato su Twitter di essere stata in grado di replicare l’hacking da 160 milioni di dollari di Wintermute riproducendo la chiave privata utilizzata per eseguire l’attacco.

“Abbiamo riprodotto il recente hack di Wintermute. Capito l’algoritmo per costruire l’exploit. Siamo stati in grado di riprodurre la chiave privata su un MacBook M1 con memoria 16G in <48 ore”, ha twittato l’azienda a seguito della sua indagine auto-avviata sull’evento di exploit.

amber group hacker
Adobe Stock

Amber Group ha confermato le sue affermazioni lasciando un messaggio a catena per dimostrare le sue affermazioni. Quando il protocollo Wintermute è stato violato il 20 settembre, l’amministratore delegato, Evgeny Gaevoy, ha notato che, nonostante l’exploit, il protocollo è ancora molto solvibile e può adempiere a tutti i suoi obblighi nei confronti dei suoi creditori e utenti.

L’impresa di Amber Group per replicare l’attacco hacker

La piattaforma che opera nel settore delle criptovalute ha affermato che anch’essa “potrebbe estrarre la chiave privata relativa all’indirizzo di cortesia di Wintermute. Poi stimare l’hardware e il tempo necessari per violare l’indirizzo generato da Profanity”. Queste sono le informazioni fornite da Amber Group ricerca.

Amber ha affermato che “Profanity si basava su uno speciale algoritmo di curva ellittica per produrre vasti insiemi di indirizzi pubblici e privati ​​che avevano determinate caratteristiche desiderabili”. Il tentativo ha avuto successo. Gli indirizzi utilizzati per sfruttare Wintermute sono stati prodotti utilizzando una procedura non casuale che potrebbe essere facilmente replicata, secondo l’analisi di Amber Group.

“Abbiamo scoperto come Profanity suddivide il carico di lavoro sulle GPU. Sulla base di esso, siamo in grado di calcolare rapidamente la chiave privata per ogni chiave pubblica generata da Profanity. Per trovare la chiave pubblica nella tabella, calcoliamo prima una tabella delle chiavi e quindi eseguire un calcolo inverso.”

L’esperimento di replica ha dimostrato che gli hack possono essere sondati con successo e si possono adottare misure preventive. Lo scopo è quello di ridurre la probabilità di esiti sfavorevoli come quelli che hanno colpito Wintermute.

Impostazioni privacy