Español
Download

Amber Group utiliza un hardware sencillo para mostrar lo rápido y fácil que fue el hackeo de Wintermute

 Amber Group utiliza un hardware sencillo para mostrar lo rápido y fácil que fue el hackeo de Wintermute WikiBit 2022-09-30 21:25

El grupo, con sede en Hong Kong, documentó la reproducción del hackeo en su blog orientado a la tecnología y la seguridad, buscando información sobre el espectro de la superficie de ataque de la Web 3.0.

  El grupo, con sede en Hong Kong, documentó la reproducción del hackeo en su blog orientado a la tecnología y la seguridad, buscando información sobre el espectro de la superficie de ataque de la Web 3.0.

  Noticias

  Amber Group ha reproducido el reciente hackeo de Wintermute, según ha anunciado en su blog el proveedor de servicios de criptofinanciación con sede en Hong Kong. El proceso fue rápido y sencillo, y utilizó hardware fácilmente accesible para los consumidores. Wintermute perdió más de USD 160 millones en un hackeo de claves privadas el 20 de septiembre.

  Reproducir el hackeo puede ayudar a “construir una mejor comprensión del espectro de la superficie de ataque a través de Web 3.0”, dijo Amber Group. Sólo unas horas después de que se revelara el hackeo del creador de mercados de criptomonedas Wintermute, con sede en el Reino Unido, los investigadores pudieron culpar al generador de direcciones de vanidad Profanity.

  •   Informe: Uniswap Labs busca nueva financiación con una valoración de unicornio

  Un analista sugirió que el hackeo había sido un trabajo interno, pero esa conclusión fue rechazada por Wintermute y otros. La vulnerabilidad de Profanity ya se conocía antes del hackeo de Wintermute.

  classy

  — wishful cynic (@EvgenyGaevoy) September 27, 2022

  Amber Group pudo reproducir el hackeo en menos de 48 horas tras una configuración preliminar que duró menos de 11 horas. Amber Group utilizó un Macbook M1 con 16 GB de RAM en su investigación. Esto fue mucho más rápido, y utilizó un equipo más modesto, que lo que un analista anterior había calculado que el hackeo se llevaría a cabo, señaló Amber Group.

  •   Un bot de MEV gana un millón de dólares, pero lo pierde todo a manos de un hacker una hora después

  Amber Group detalló el proceso que utilizó en la reproducción, desde la obtención de la clave pública hasta la reconstrucción de la privada, y describió la vulnerabilidad en la forma en que Profanity genera números aleatorios para las claves que produce. El grupo señala que su descripción “no pretende ser completa”. Y añade, repitiendo un mensaje que ya se ha difundido con frecuencia:

  “Como está bien documentado a estas alturas - sus fondos no están seguros si su dirección fue generada por Profanity [...] Maneje siempre sus claves privadas con precaución. No confíes, verifica”.

  El blog del Amber Group ha estado orientado a la técnica desde sus inicios, y ya ha abordado temas de seguridad. El grupo alcanzó una valoración de USD 3,000 millones en febrero tras una ronda de financiación Serie B+.

  Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

Descargo de responsabilidad:

Las opiniones de este artículo solo representan las opiniones personales del autor y no constituyen un consejo de inversión para esta plataforma. Esta plataforma no garantiza la precisión, integridad y actualidad de la información del artículo, ni es responsable de ninguna pérdida causada por el uso o la confianza en la información del artículo.

  • Conversión de tokens
  • Conversión de tipo de cambio
  • Cálculo para compra de forex
/
unidades
Tasa de cambio actual
Importe canjeable

0.00