Risultato+storico%3A+questa+compagnia+ha+replicato+un+attacco+hacker+da+160+milioni
criptomercatoit
/2022/10/02/amber-group-hacker/amp/
Categories: News

Risultato storico: questa compagnia ha replicato un attacco hacker da 160 milioni

Molti potrebbero considerare tutti gli hacker dei geni con una mente sovra umana, tuttavia, il loro talento può sempre essere replicato e Amber Group lo ha appena dimostrato.

La società di crittografia ha annunciato su Twitter di essere stata in grado di replicare l’hacking da 160 milioni di dollari di Wintermute riproducendo la chiave privata utilizzata per eseguire l’attacco.

“Abbiamo riprodotto il recente hack di Wintermute. Capito l’algoritmo per costruire l’exploit. Siamo stati in grado di riprodurre la chiave privata su un MacBook M1 con memoria 16G in <48 ore”, ha twittato l’azienda a seguito della sua indagine auto-avviata sull’evento di exploit.

Adobe Stock

Amber Group ha confermato le sue affermazioni lasciando un messaggio a catena per dimostrare le sue affermazioni. Quando il protocollo Wintermute è stato violato il 20 settembre, l’amministratore delegato, Evgeny Gaevoy, ha notato che, nonostante l’exploit, il protocollo è ancora molto solvibile e può adempiere a tutti i suoi obblighi nei confronti dei suoi creditori e utenti.

L’impresa di Amber Group per replicare l’attacco hacker

La piattaforma che opera nel settore delle criptovalute ha affermato che anch’essa “potrebbe estrarre la chiave privata relativa all’indirizzo di cortesia di Wintermute. Poi stimare l’hardware e il tempo necessari per violare l’indirizzo generato da Profanity”. Queste sono le informazioni fornite da Amber Group ricerca.

Amber ha affermato che “Profanity si basava su uno speciale algoritmo di curva ellittica per produrre vasti insiemi di indirizzi pubblici e privati ​​che avevano determinate caratteristiche desiderabili”. Il tentativo ha avuto successo. Gli indirizzi utilizzati per sfruttare Wintermute sono stati prodotti utilizzando una procedura non casuale che potrebbe essere facilmente replicata, secondo l’analisi di Amber Group.

“Abbiamo scoperto come Profanity suddivide il carico di lavoro sulle GPU. Sulla base di esso, siamo in grado di calcolare rapidamente la chiave privata per ogni chiave pubblica generata da Profanity. Per trovare la chiave pubblica nella tabella, calcoliamo prima una tabella delle chiavi e quindi eseguire un calcolo inverso.”

L’esperimento di replica ha dimostrato che gli hack possono essere sondati con successo e si possono adottare misure preventive. Lo scopo è quello di ridurre la probabilità di esiti sfavorevoli come quelli che hanno colpito Wintermute.

Published by
Michele Felice

Recent Posts

  • Tecnologia

Se possiedi una smart TV avrai accesso facilitato ai programmi gratuiti, lo ha deciso l’AGCOM

Novità in vista per le smart TV: dal mese di giugno entreranno in vigore nuovi…

2 mesi ago
  • Truffe

Nuova truffa bancaria dei fondi da salvare: “Se qualcuno ti contatta al telefono avverti subito la filiale”, comunica Intesa Sanpaolo

Intesa Sanpaolo ha pubblicato un avviso per tutelare i clienti da possibili truffe. Online la…

2 mesi ago
  • Economia

Vuoi avere il codice fiscale sempre con te? Usa quest’app e scaricalo sullo smartphone in pochi secondi

I principali certificati fiscali sono accessibili anche telematicamente. Basta un computer o un cellulare dotato…

2 mesi ago
  • Economia

Cambiano le regole delle detrazioni per i familiari a carico: arrivano 2 nuovi servizi da INPS e NoiPa

Al via i nuovi servizi INPS e NoiPA per l'adeguamento alle nuove regole imposte dalla…

2 mesi ago
  • Economia

Se hai intenzione di aprire una partita IVA puoi usufruire di nuovi Bonus e ottenere fino a 3.000 euro

Nel 2025 sono diverse le agevolazioni economiche per le partite IVA. In alcuni casi, i…

2 mesi ago
  • Economia

Bonus bollette 2025: pubblicato il Decreto con l’innalzamento del limite ISEE e sconti superiori a 400 euro

Anche nel 2025 si può usufruire del Bonus bollette e ottenere sconti sulle utenze. Un…

2 mesi ago