Amber Group იყენებს მარტივ აპარატურას, რათა წარმოაჩინოს რამდენად სწრაფი და მარტივი იყო Wintermute ჰაკი 

Wintermute

  • Amber Group-მა გააორმაგა უახლესი Wintermute ჰაკი, რომელიც Amber Group-მა გამოაქვეყნა თავისი ბლოგის საშუალებით. 
  • პროცედურა იყო სწრაფი და მარტივი და გამოიყენებოდა აპარატურა, რომელიც უპრობლემოდ იყო ხელმისაწვდომი კლიენტებისთვის.
  •  Wintermute-მა 160 სექტემბერს პირადი გასაღების ჰაკერის შედეგად $20 მილიონზე მეტი დაკარგა.

ჰაკის დუბლირებას შეუძლია ისარგებლოს ვებ3-ზე ჰაკის ზედაპირის სპექტრის ღრმა გაგებით“, - აჩვენა Amber Group-მა. ვინტერმუტის თავდასხმის გამჟღავნების შემდეგ მკვლევარებმა შეძლეს ამაში ბრალი დაეკისრათ პროფანიტის ამაო მისამართის გენერატორს.

ერთმა ექსპერტმა ურჩია, რომ ჰაკინგი იყო შიდა სამუშაო, მაგრამ ეს მოსაზრება არ იქნა მიღებული ზამთრის მუნჯი და სხვა. უხამსობის ბრალი ცნობილი იყო Wintermute-ის ჰაკერამდე.

Amble Group-მა შეძლო ჰაკინგის დუბლირება წინასწარი სისტემის დასრულებიდან არაუმეტეს 48 საათისა, რომელსაც 11 საათზე მეტი დრო არ სჭირდება. ქარვისფერი ჯგუფმა თავის კვლევაში გამოიყენა Macbook M1 16 GB ოპერატიული მეხსიერებით. ეს იყო საკმაოდ სწრაფი და გამოიყენა უფრო თავმდაბალი აღჭურვილობა, ვიდრე წარსულმა ექსპერტმა გამოთვალა ჰაკინგი, ხაზგასმით აღნიშნა Amber Group.

Amber Group-ის განმარტება

Amber Group-მა განმარტა პროცედურა, რომელიც გამოიყენა ხელახლა ჰაკერში, საჯარო გასაღების მიღებიდან კერძო გასაღების გამოსწორებამდე და ახსნა დაუცველობა იმ გზით, თუ როგორ აწარმოებს პროფანიტის მიერ წარმოქმნილი გასაღებების შემთხვევითი რიცხვები. ჯგუფი ხაზს უსვამს, რომ მისი ახსნა „არ არის პრეტენზია, რომ არის სრულყოფილი“. მან დაამატა, იმეორებს შეტყობინებას, რომელიც ადრე ხშირად გავრცელდა:

”ასევე აიხსნება ამ პუნქტით - თქვენი კაპიტალი არ არის დაცული, თუ თქვენი მისამართი შედგენილია უხამსობის მიერ [...] ყოველთვის ფრთხილად მოეპყარით თქვენს პირად გასაღებებს. არ დაიჯეროთ, ასევე შეამოწმეთ. ”

ქარვა Group ბლოგი დაარსების დღიდან მორალურად დაბალანსებული იყო და მანამდე უსაფრთხოების პრობლემებს ეხებოდა. ჯგუფმა მოიპოვა 3 მილიარდი დოლარის შეფასება თებერვალში B+ სერიის დაფინანსების რაუნდის შემდეგ.

წყარო: https://www.thecoinrepublic.com/2022/10/01/amber-group-uses-easy-hardware-to-represent-how-quick-easy-the-wintermute-hack-was/