Amber Group ផលិតឡើងវិញនូវ Wintermute exploit ក្នុងរយៈពេល 48 ម៉ោងដោយប្រើ Apple MacBook

ក្រោយ​ពី​បើក​ការ​ស៊ើប​អង្កេត​ទៅ​លើ​ពេល​ថ្មីៗ​នេះ។ កេងចំណេញ ២០ លានដុល្លារ នៃ Wintermuteក្រុមហ៊ុនទ្រព្យសម្បត្តិឌីជីថល Amber Group បាននិយាយថា: វាអាចធ្វើឡើងវិញនូវវ៉ិចទ័រវាយប្រហារពេញលេញ។

Amber បាននិយាយថា វាបានគណនាឡើងវិញនូវសោឯកជននៃអាសយដ្ឋានដែលក្រុមហ៊ុនបង្កើតទីផ្សារ Wintermute បានប្រើ។ វាផងដែរ។ បាន​ចុះហត្ថលេខា​លើ ប្រតិបត្តិការពីអាសយដ្ឋានដែលត្រូវបានលួចចូលរបស់ Wintermute និង ចាកចេញ សារនៅលើខ្សែសង្វាក់ ដើម្បីបញ្ជាក់ការអះអាងរបស់វា។ 

នៅក្នុងការវិភាគលើការ Hack នេះ Amber បាននិយាយថា ក្រុមហ៊ុនត្រូវចំណាយពេលត្រឹមតែពីរថ្ងៃប៉ុណ្ណោះ ដើម្បីបំបែកសោឯកជន ដោយមានជំនួយពីកុំព្យូទ័រ MacBook M1 ។ ដើម្បីធ្វើដូច្នេះបាន ក្រុមហ៊ុននេះបានចាប់ផ្តើមការវាយប្រហារដោយកម្លាំងដ៏សាហាវដែលទាញយកឃ្លាគ្រាប់ពូជសម្រាប់អាសយដ្ឋានរបស់ Wintermute

"យើងបានផលិតឡើងវិញនូវការ hack Wintermute ថ្មីៗនេះ។ រក​ឃើញ​ក្បួន​ដោះស្រាយ​ដើម្បី​បង្កើត​ការ​កេងប្រវ័ញ្ច។ យើងអាចបង្កើតសោឯកជនឡើងវិញនៅលើ MacBook M1 ដែលមានអង្គចងចាំ 16G ក្នុងរយៈពេល <48h” Amber Group បានកត់សម្គាល់  iនៅលើ tweet ។

នៅថ្ងៃទី 20 ខែកញ្ញា ក្រុមហ៊ុនបង្កើតទីផ្សារគ្រីប Wintermute ត្រូវបានលួចចូលក្នុងតម្លៃ 160 លានដុល្លារពីតុដេក Ethereum របស់ខ្លួន។ តុដេកពឹងផ្អែកលើអាសយដ្ឋានអ្នកគ្រប់គ្រង ដែលត្រូវបានកំណត់គោលដៅដើម្បីទាញយកសោឯកជន ដើម្បីផ្លាស់ទីមូលនិធិ។

គណនីអ្នកគ្រប់គ្រងដែលត្រូវបានលួចចូលរបស់ Wintermute គឺជា "អាសយដ្ឋានឥតប្រយោជន៍" ដែលជាប្រភេទអាសយដ្ឋានគ្រីបតូដែលមានឈ្មោះ ឬលេខដែលអាចកំណត់អត្តសញ្ញាណបាននៅក្នុងពួកវា — ឬដែលមានរចនាប័ទ្មជាក់លាក់មួយ — ហើយអាចត្រូវបានបង្កើតដោយប្រើឧបករណ៍អនឡាញមួយចំនួនរួមទាំងពាក្យប្រមាថផងដែរ។ អ្នកវិភាគសុវត្ថិភាពនៅ 1 អ៊ីញ បានរកឃើញ ថាសោឯកជននៃអាស័យដ្ឋានឥតប្រយោជន៍ដែលបង្កើតដោយពាក្យប្រមាថអាចត្រូវបានគណនាដោយពួក Hacker ព្យាបាទដើម្បីលួចលុយ។

ប៉ុន្មានថ្ងៃបន្ទាប់ពីការកេងប្រវ័ញ្ចរបស់ Wintermute Amber បានសម្រេចចិត្តធ្វើការស៊ើបអង្កេតដោយខ្លួនឯង។ ក្រុមហ៊ុនបានបន្តដើម្បីកំណត់ថាខ្លួនក៏អាចទាញយកសោឯកជនដែលជាកម្មសិទ្ធិរបស់អាសយដ្ឋានឥតប្រយោជន៍របស់ Wintermute និងប៉ាន់ស្មានតម្រូវការផ្នែករឹង និងពេលវេលាដើម្បីបំបែកអាសយដ្ឋានដែលបង្កើតដោយពាក្យប្រមាថ។

នៅក្នុងការវិភាគឯករាជ្យរបស់ខ្លួន Amber បានពន្យល់ថា ពាក្យប្រមាថពឹងផ្អែកលើក្បួនដោះស្រាយជាក់លាក់មួយ ដើម្បីបង្កើតអាស័យដ្ឋានសាធារណៈ និងឯកជនជាច្រើនដែលមានតួអក្សរដែលគួរឱ្យចង់បាន។ ឧបករណ៍អាសគ្រាមបានបង្កើតអាសយដ្ឋានរាប់លានក្នុងមួយវិនាទី ហើយស្វែងរកអក្សរ ឬលេខដែលចង់បានដែលត្រូវបានស្នើសុំដោយអ្នកប្រើប្រាស់ជាអាសយដ្ឋានកាបូបផ្ទាល់ខ្លួន។ ទោះយ៉ាងណាក៏ដោយ ដំណើរការដែលប្រើដើម្បីបង្កើតអាសយដ្ឋានទាំងនោះខ្វះភាពចៃដន្យ ហើយសោឯកជនអាចត្រូវបានគណនាបញ្ច្រាសជាមួយ GPUs ។

"យើងបានស្វែងយល់ពីរបៀបដែលពាក្យប្រមាថបែងចែកការងារនៅលើ GPUs ។ ដោយផ្អែកលើនោះ យើងអាចគណនាបានយ៉ាងមានប្រសិទ្ធភាពនូវសោឯកជននៃសោសាធារណៈណាមួយដែលបង្កើតដោយពាក្យប្រមាថ។ យើងគណនាតារាងសោសាធារណៈជាមុន បន្ទាប់មកធ្វើការគណនាបញ្ច្រាសរហូតដល់យើងរកឃើញសោសាធារណៈនៅក្នុងតារាង" Amber Group បាននិយាយ។

រក្សាសិទ្ធិគ្រប់យ៉ាងដោយឆ្នាំ ២០២០ ។ អត្ថបទនេះត្រូវបានផ្តល់ជូនសម្រាប់គោលបំណងព័ត៌មានតែប៉ុណ្ណោះ។ វាមិនត្រូវបានផ្តល់ជូនឬមានបំណងត្រូវបានប្រើជាច្បាប់ពន្ធការវិនិយោគហិរញ្ញវត្ថុឬដំបូន្មានផ្សេងទៀតទេ។

ប្រភព៖ https://www.theblock.co/post/174055/amber-group-reproduces-winterute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss