Molti potrebbero considerare tutti gli hacker dei geni con una mente sovra umana, tuttavia, il loro talento può sempre essere replicato e Amber Group lo ha appena dimostrato.
La società di crittografia ha annunciato su Twitter di essere stata in grado di replicare l’hacking da 160 milioni di dollari di Wintermute riproducendo la chiave privata utilizzata per eseguire l’attacco.
“Abbiamo riprodotto il recente hack di Wintermute. Capito l’algoritmo per costruire l’exploit. Siamo stati in grado di riprodurre la chiave privata su un MacBook M1 con memoria 16G in <48 ore”, ha twittato l’azienda a seguito della sua indagine auto-avviata sull’evento di exploit.
Amber Group ha confermato le sue affermazioni lasciando un messaggio a catena per dimostrare le sue affermazioni. Quando il protocollo Wintermute è stato violato il 20 settembre, l’amministratore delegato, Evgeny Gaevoy, ha notato che, nonostante l’exploit, il protocollo è ancora molto solvibile e può adempiere a tutti i suoi obblighi nei confronti dei suoi creditori e utenti.
La piattaforma che opera nel settore delle criptovalute ha affermato che anch’essa “potrebbe estrarre la chiave privata relativa all’indirizzo di cortesia di Wintermute. Poi stimare l’hardware e il tempo necessari per violare l’indirizzo generato da Profanity”. Queste sono le informazioni fornite da Amber Group ricerca.
Amber ha affermato che “Profanity si basava su uno speciale algoritmo di curva ellittica per produrre vasti insiemi di indirizzi pubblici e privati che avevano determinate caratteristiche desiderabili”. Il tentativo ha avuto successo. Gli indirizzi utilizzati per sfruttare Wintermute sono stati prodotti utilizzando una procedura non casuale che potrebbe essere facilmente replicata, secondo l’analisi di Amber Group.
“Abbiamo scoperto come Profanity suddivide il carico di lavoro sulle GPU. Sulla base di esso, siamo in grado di calcolare rapidamente la chiave privata per ogni chiave pubblica generata da Profanity. Per trovare la chiave pubblica nella tabella, calcoliamo prima una tabella delle chiavi e quindi eseguire un calcolo inverso.”
L’esperimento di replica ha dimostrato che gli hack possono essere sondati con successo e si possono adottare misure preventive. Lo scopo è quello di ridurre la probabilità di esiti sfavorevoli come quelli che hanno colpito Wintermute.
Novità in vista per le smart TV: dal mese di giugno entreranno in vigore nuovi…
Intesa Sanpaolo ha pubblicato un avviso per tutelare i clienti da possibili truffe. Online la…
I principali certificati fiscali sono accessibili anche telematicamente. Basta un computer o un cellulare dotato…
Al via i nuovi servizi INPS e NoiPA per l'adeguamento alle nuove regole imposte dalla…
Nel 2025 sono diverse le agevolazioni economiche per le partite IVA. In alcuni casi, i…
Anche nel 2025 si può usufruire del Bonus bollette e ottenere sconti sulle utenze. Un…