Amber Group משתמשת בחומרה קלה כדי לייצג עד כמה הפריצה של Wintermute הייתה מהירה וקלה 

Wintermute

  • Amber Group שכפלה את הפריצה האחרונה של Wintermute, Amber Group פרסמה דרך הבלוג שלה. 
  • ההליך היה מהיר וקל, והשתמש בחומרה הנגישה ללקוחות ללא מאמץ.
  •  Wintermute הפסידה יותר מ-160 מיליון דולר בפריצת מפתח פרטי ב-20 בספטמבר.

שכפול הפריצה יכול להועיל בפיתוח הבנה חדה של ספקטרום הפריצה על פני Web3", חשפה Amber Group. רק מעטים לאחר שנחשפה המתקפה של Wintermute, הצליחו החוקרים להטיל את האשמה על מחולל כתובות הבל לשון הרע.

מומחה אחד יעץ שהפריצה הייתה עבודה פנימית, אך חוות דעת זו לא התקבלה על ידי אילם חורף ואחרים. האשמה בלשון הרע הייתה ידועה עד כה לפני הפריצה של Wintermute.

Amble Group הצליחה לשכפל את הפריצה תוך לא יותר מ-48 שעות לאחר מערכת ראשונית שלא נמשכת יותר מ-11 שעות. עַנבָּר הקבוצה השתמשה ב-Macbook M1 עם 16GB RAM במחקר שלה. זה היה די מהיר והשתמש בציוד צנוע יותר מאשר איך שמומחה בעבר חישב שהפריצה תתרחש, הדגישה אמבר גרופ.

ההסבר של קבוצת אמבר

Amber Group הסבירה את הפרוצדורה שבה השתמשה בפריצה מחדש, החל מהשגת המפתח הציבורי ועד לתיקון הפרטי, והיא הסבירה את הפגיעות באופן שבו ניבולי פה מייצרת מספרים אקראיים עבור המפתחות שהיא מייצרת. הקבוצה מדגישה שההסבר שלה "לא מתיימר להיות מושלם". זה הוסיף, משכפל הודעה שהתפשטה לעתים קרובות בעבר:

"כמו שהוסבר היטב בנקודה זו - ההון שלך אינו מאובטח אם הכתובת שלך נוצרה על ידי גנאי […] טפל תמיד במפתחות הפרטיים שלך בזהירות. אל תאמין, ודא גם."

הענבר קְבוּצָה הבלוג היה מאוזן מוסרית מראשיתו, והתייחס לבעיות אבטחה בעבר. הקבוצה זכתה להערכת שווי של 3 מיליארד דולר בפברואר לאחר סבב גיוס מסדרה B+.

מקור: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/