Depois de um ataque hacker que levou a uma exploração de US$ 160 milhões do Wintermute, uma empresa chamada Amber Group informou que conseguiu repetir o vetor de ataque completo.
O Amber Group disse que recalculou a chave privada do endereço que a empresa de criação de mercado Wintermute havia usado. Ele também assinou uma transação do endereço hackeado de Wintermute e deixou uma mensagem na cadeia para provar sua afirmação que poderia ter explorado mais uma vez US$ 160 milhões.
Em sua análise do hack, Amber disse que a empresa levou apenas dois dias para quebrar a chave privada com a ajuda de um computador MacBook M1. Para fazer isso, a empresa lançou um ataque de força bruta que extraiu a frase semente ou chave privada, para desbloquear os fundos mantidos no endereço de Wintermute.
Amber Group disse:
“Reproduzimos o recente hack do Wintermute. Descobri o algoritmo para construir o exploit. Conseguimos reproduzir a chave privada em um MacBook M1 com memória de 16G em <48h”.
We have reproduced the recent Wintermute hack. Figured out the algorithm to build the exploit. We were able to reproduce the private key on a MacBook M1 with 16G memory in <48h.
Full writeup coming in the next few days.
— Amber Group (@ambergroup_io) September 27, 2022
Em 20 de setembro, a empresa de criação de mercado de criptomoedas Wintermute foi hackeada e perdeu US$ 160 milhões da carteira Ethereum. O cofre dependia de um endereço de administrador, que foi direcionado para extrair a chave privada para mover os fundos.
A conta de administrador hackeada de Wintermute era um “endereço de vaidade”, um tipo de endereço criptográfico contendo nomes ou números identificáveis dentro deles, ou que têm um estilo particular – e pode ser gerado usando certas ferramentas online, incluindo Profanity. Os analistas de segurança da 1inch descobriram que as chaves privadas de endereços personalizados gerados com o Profanity podem ser calculadas por hackers maliciosos para roubar fundos.
Amber Group disse também:
“Descobrimos como o Profanity divide o trabalho em GPUs. Com base nisso, podemos calcular eficientemente a chave privada de qualquer chave pública gerada pelo Profanity. Nós pré-computamos uma tabela de chave pública e, em seguida, fazemos o cálculo reverso até encontrarmos a chave pública na tabela”.