विंटरम्यूट हैक कितना तेज़, आसान था, इसका प्रतिनिधित्व करने के लिए एम्बर ग्रुप आसान हार्डवेयर का उपयोग करता है 

Wintermute

  • एम्बर ग्रुप ने नवीनतम विंटरम्यूट हैक की नकल की है, एम्बर ग्रुप ने अपने ब्लॉग के माध्यम से प्रचारित किया है। 
  • प्रक्रिया तेज और आसान थी, और ग्राहकों के लिए आसानी से सुलभ हार्डवेयर का उपयोग किया।
  •  विंटरम्यूट को 160 सितंबर को एक निजी कुंजी हैक में $20 मिलियन से अधिक का नुकसान हुआ।

हैक को डुप्लिकेट करने से वेब 3 पर हैक सतह स्पेक्ट्रम की गहरी समझ विकसित करने में फायदा हो सकता है, "एम्बर ग्रुप ने खुलासा किया। विंटरम्यूट के हमले का खुलासा होने के बाद ही कुछ ही समय हुआ था कि शोधकर्ता इसके लिए अपवित्रता वैनिटी एड्रेस जनरेटर पर दोष लगाने में सक्षम थे।

एक विशेषज्ञ ने सलाह दी कि हैक अंदर का काम था, लेकिन उस राय को स्वीकार नहीं किया गया विंटरम्यूट और दूसरे। अपवित्रता दोष अब तक विंटरम्यूट हैक से पहले जाना जाता था।

एंबेल ग्रुप प्रारंभिक प्रणाली के बाद 48 घंटे से अधिक समय में हैक की नकल करने में सक्षम था, जिसमें 11 घंटे से अधिक समय नहीं लगता था। अंबर ग्रुप ने अपने शोध में मैकबुक एम1 का इस्तेमाल 16 जीबी रैम के साथ किया। एम्बर ग्रुप ने प्रकाश डाला कि यह काफी तेज था और एक पिछले विशेषज्ञ की गणना की तुलना में अधिक विनम्र उपकरण का उपयोग किया गया था।

एम्बर समूह की व्याख्या

एम्बर ग्रुप ने सार्वजनिक कुंजी प्राप्त करने से लेकर निजी कुंजी को ठीक करने तक, री-हैक में उपयोग की जाने वाली प्रक्रिया की व्याख्या की, और यह उस तरह से भेद्यता की व्याख्या करता है जिस तरह से अपवित्रता उत्पन्न होने वाली चाबियों के लिए यादृच्छिक संख्या उत्पन्न करती है। समूह इस बात पर प्रकाश डालता है कि इसकी व्याख्या "पूर्ण होने का दावा नहीं करती है।" इसने एक संदेश की नकल करते हुए जोड़ा, जो पहले अक्सर फैल चुका है:

"जैसा कि इस बिंदु से समझाया गया है - आपकी पूंजी सुरक्षित नहीं है यदि आपका पता अपवित्रता द्वारा उत्पादित किया गया था [...] हमेशा अपनी निजी चाबियों को सावधानी से संभालें। विश्वास मत करो, सत्यापित भी करो।"

एम्बर समूह ब्लॉग अपनी स्थापना के समय से ही नैतिक रूप से संतुलित रहा है, और इससे पहले सुरक्षा समस्याओं का समाधान किया है। सीरीज बी+ फंडिंग राउंड के बाद फरवरी में समूह को 3 अरब डॉलर का मूल्यांकन प्राप्त हुआ।

स्रोत: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/