हांगकांग स्थित डिजिटल एसेट कंपनी एम्बर ग्रुप ने पिछले महीने हुए विंटरम्यूट हैक को डिकोड किया। 20 सितंबर को हुई हैक के कारण ट्रेडिंग प्लेटफॉर्म को शोषण के कारण लगभग 160 मिलियन डॉलर का नुकसान हुआ।
हैक के बारे में थोड़ा
As की रिपोर्ट AMBCrypto द्वारा पहले, हैकर ने $61 मिलियन से अधिक की कमाई की अमरीकी डालर का सिक्का [यूएसडीसी], $29.4 मिलियन इंच टीथर [यूएसडीटी], और 671 लिपटे बिटकॉइन [wBTC] $ 13 मिलियन से अधिक की कीमत।
लाखों डॉलर मूल्य के कई अन्य altcoins भी चुराए गए धन का एक हिस्सा थे। हैकर ने 90 से अधिक altcoins में फैले धन को प्राप्त किया।
एम्बर समूह की जांच
एम्बर समूह कथित तौर पर अपराधी द्वारा इस्तेमाल किए गए एल्गोरिदम को क्लोन करके हैक को फिर से बनाने में कामयाब रहा। एम्बर ग्रुप के अनुसार, प्रक्रिया काफी तेज थी और इसमें किसी भी परिष्कृत उपकरण का उपयोग शामिल नहीं था।
याद रखें कि क्रिप्टो इन्फ्लुएंसर @K06a पहले कहा गया था कि विंटरम्यूट के "वैनिटी एड्रेस" पर एक क्रूर बल का हमला सैद्धांतिक रूप से 50 ग्राफिक्स प्रोसेसिंग इकाइयों का उपयोग करके 1,000 दिनों में संभव हो सकता है। एक वैनिटी एड्रेस आमतौर पर आसानी से पहचाना जा सकता है और इस प्रकार तुलनात्मक रूप से कमजोर होता है।
विंटम्यूट वर्णित हैक के बाद, एक एथेरियम एड्रेस जनरेशन टूल, प्रोफेनिटी का उपयोग इसके कई पते उत्पन्न करने के लिए किया गया था, जिसमें कई शून्य सामने (वैनिटी एड्रेस) थे।
2. यह हमला संभवतः हमारे DeFi ट्रेडिंग वॉलेट के अपवित्रता-प्रकार के शोषण से जुड़ा था। हमने सामने कई शून्य के साथ पते उत्पन्न करने के लिए गाली-गलौज और एक आंतरिक उपकरण का उपयोग किया। इसके पीछे हमारा कारण गैस ऑप्टिमाइजेशन था, न कि "वैनिटी"
- इच्छाधारी निंदक (@EvgenyGaevoy) सितम्बर 20, 2022
एम्बर ग्रुप ने इस सिद्धांत का परीक्षण किया और सविस्तार कैसे उन्होंने हैकर के कारनामे को फिर से बनाने के लिए अपवित्रता बग का फायदा उठाया। अपने परीक्षण हैक के लिए, समूह ने हैक से संबंधित डेटासेट को संसाधित करने के लिए 1 जीबी रैम के साथ एक ऐप्पल मैकबुक एम 16 का इस्तेमाल किया। वे 48 घंटे से भी कम समय में एल्गोरिथम को फिर से बनाने में सक्षम थे। ब्लॉग ने आगे जोड़ा,
"वास्तविक प्रक्रिया, पूर्वगणना की गणना नहीं करते हुए, सात प्रमुख शून्य वाले एक पते के लिए लगभग 40 मिनट लग गए। हमने कार्यान्वयन समाप्त कर दिया और की निजी कुंजी को क्रैक करने में सक्षम थे 0x0000000fe6a514a32abdcdfcc076c85243de899b 48 घंटे से भी कम समय में।"
जब एम्बर ग्रुप ने पहली बार खुलासा किया कि उसने हैक के एल्गोरिदम को सफलतापूर्वक क्लोन कर लिया है, तो विंटरम्यूट के सीईओ एवगेनी गेवॉय काफी खुश नहीं थे। गेवॉय ने इस खबर पर प्रतिक्रिया दी टिप्पणी एम्बर ग्रुप के ट्वीट पर "उत्तम दर्जे का"।
उत्तम दर्जे का
- इच्छाधारी निंदक (@EvgenyGaevoy) सितम्बर 27, 2022
RSI एम्बर ग्रुप ने आगे कहा,
"हैक और कारनामों को पुन: प्रस्तुत करके, हम वेब 3 पर हमले की सतह के स्पेक्ट्रम की बेहतर समझ बना सकते हैं। हैक्स, खामियों और कमजोरियों के विभिन्न पैटर्न के बारे में बेहतर सामूहिक जागरूकता उम्मीद है कि एक मजबूत और अधिक हमले-प्रतिरोधी भविष्य में योगदान देता है"
एम्बर ग्रुप ने इस तथ्य पर जोर दिया कि अपवित्रता के माध्यम से उत्पन्न पते सुरक्षित नहीं थे और उनसे जुड़ा कोई भी फंड निश्चित रूप से असुरक्षित था।
स्रोत: https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/