Wintermute ဟက်ခ်ကို ပြန်လည်ဖန်တီးထားသည်။ စက်တင်ဘာ 20 ရက်မှာ ဘာတွေမှားနေလဲ လေ့လာပါ။

ဟောင်ကောင်အခြေစိုက် ဒစ်ဂျစ်တယ်ပစ္စည်းကုမ္ပဏီ Amber Group သည် ပြီးခဲ့သည့်လက ဖြစ်ပွားခဲ့သည့် Wintermute ဟက်ခ်ကို ကုဒ်နံပါတ်ဖြင့် ကုဒ်လုပ်ခဲ့သည်။ စက်တင်ဘာလ 20 ရက်နေ့တွင်ဖြစ်ပွားခဲ့သောဟက်ကာသည်ကုန်သွယ်ပလပ်ဖောင်းကိုအမြတ်ထုတ်ရန်အတွက်ဒေါ်လာသန်း ၁၆၀ ခန့်ဆုံးရှုံးခဲ့သည်။ 

Hack ခြင်းအကြောင်းအနည်းငယ်

As အစီရင်ခံတင်ပြ အစောပိုင်းတွင် AMBCrypto မှ ဟက်ကာသည် ဒေါ်လာ ၆၁ သန်းကျော်ဖြင့် ထွက်သွားခဲ့သည်။ USD အကြွေစေ့ [USDC]ဒေါ်လာ ၅၃ သန်း Tether [USDT]နှင့် 671 ထုပ်ပိုးထားသော Bitcoin [wBTC] ထက်ပို $ 13 သန်းတန်ဖိုးရှိ။

ဒေါ်လာသန်းပေါင်းများစွာတန်သော အခြား altcoins အများအပြားသည်လည်း ခိုးယူထားသော ရန်ပုံငွေ၏ အစိတ်အပိုင်းတစ်ခုဖြစ်သည်။ ဟက်ကာသည် altcoins 90 ကျော်တွင် ဖြန့်ကြက်ထားသော ရန်ပုံငွေများ ရရှိခဲ့သည်။

Amber Group ၏ စုံစမ်းစစ်ဆေးမှု 

ပယင်းအုပ်စု ကျူးလွန်သူမှ အသုံးပြုသည်ဟု သတင်းထွက်နေသော အယ်လဂိုရီသမ်ကို ပွားခြင်းဖြင့် ဟက်ခ်ကို ပြန်လည်ဖန်တီးနိုင်ခဲ့သည်။ Amber Group ၏အဆိုအရ လုပ်ငန်းစဉ်သည် အလွန်လျင်မြန်ပြီး ခေတ်မီဆန်းသစ်သော စက်ကိရိယာများကို အသုံးပြုခြင်း မပါဝင်ပါ။ 

အဆိုပါ crypto သြဇာလွှမ်းမိုးမှုကိုသတိရပါ။ @K06a Wintermute ၏ “အနတ္တလိပ်စာ” ကို သီအိုရီအရ ဂရပ်ဖစ်လုပ်ဆောင်မှုယူနစ် 50 ကို အသုံးပြု၍ ရက်ပေါင်း 1,000 အတွင်း ရက်စက်ကြမ်းကြုတ်သော အင်အားသုံး တိုက်ခိုက်ခြင်း ဖြစ်နိုင်ကြောင်း ယခင်က ပြောကြားခဲ့ပါသည်။ အနတ္တလိပ်စာသည် အများအားဖြင့် အလွယ်တကူ ခွဲခြားသိမြင်နိုင်သောကြောင့် နှိုင်းယှဉ်မှုအားနည်းပါသည်။

Wintemute ဖော်ပြထား ဟက်ခ်ပြီးနောက်တွင် Ethereum လိပ်စာထုတ်လုပ်သည့်ကိရိယာဖြစ်သည့် ညစ်ညမ်းမှုဆိုင်ရာတူးလ်အား အရှေ့ဘက်တွင် သုညများစွာပါ၀င်သည့် ၎င်း၏လိပ်စာအများအပြားကို ထုတ်လုပ်ရန် အသုံးပြုခဲ့သည်။

Amber Group က ဒီသီအိုရီကို စမ်းသပ်ပြီး စမ်းသပ်ခဲ့ပါတယ်။ အသေးစိတ် ဟက်ကာ၏ အမြတ်ထုတ်မှုကို ပြန်လည်ဖန်တီးရန် Profanity bug ကို အသုံးချပုံ။ ၎င်းတို့၏ စမ်းသပ်ဟက်ခ်အတွက်၊ အဖွဲ့သည် ဟက်ခ်နှင့် ပတ်သက်သည့် ဒေတာအတွဲများကို လုပ်ဆောင်ရန် 1 GB RAM ပါသည့် Apple Macbook M16 ကို အသုံးပြုခဲ့သည်။ ၎င်းတို့သည် 48 နာရီအတွင်း algorithm ကို ပြန်လည်ဖန်တီးနိုင်ခဲ့သည်။ ဘလော့ဂ်မှာ ထပ်လောင်းထည့်ထားပါတယ်၊

“ကြိုတင်တွက်ချက်မှု မရေတွက်ဘဲ တကယ့်ဖြစ်စဉ်မှာ လိပ်စာတစ်ခုအတွက် မိနစ် ၄၀ ခန့် ကြာပါတယ်။ ကျွန်ုပ်တို့သည် အကောင်အထည်ဖော်မှုပြီးသွားကာ သီးသန့်သော့ကို ဖောက်ထွင်းနိုင်ခဲ့သည်။ 0x0000000fe6a514a32abdcdfcc076c85243de899b ၄၈ နာရီအတွင်း။" 

Wintermute ၏ CEO ဖြစ်သူ Evgeny Gaevoy သည် Amber Group မှ hack ၏ algorithm ကို အောင်မြင်စွာ ပုံတူကူးယူခဲ့ကြောင်း ပထမဆုံးထုတ်ဖော်သောအခါတွင်တော့ အံ့မခန်းဖြစ်ခဲ့ပါသည်။ Gaevoy က ဒီသတင်းကို တုံ့ပြန်ပါတယ်။ မှတ်ချက် Amber Group ၏တွစ်တာတွင် "ဂန္ထဝင်"။ 

အဆိုပါ Amber Group မှ ထပ်လောင်း ပြောကြားခဲ့ပါသည်။

“ဟက်ကာများနှင့် အသုံးချမှုများကို ပြန်လည်ထုတ်လုပ်ခြင်းဖြင့်၊ Web3 တစ်လျှောက် တိုက်ခိုက်မျက်နှာပြင်ဆိုင်ရာ spectrum အကြောင်းကို ပိုမိုကောင်းမွန်စွာ နားလည်သဘောပေါက်နိုင်မည်ဖြစ်သည်။ ဟက်ကာများ၊ ချို့ယွင်းချက်များနှင့် အားနည်းချက်များ၏ အမျိုးမျိုးသော ပုံစံများကို စုပေါင်းအသိပေးခြင်းက ပိုမိုအားကောင်းပြီး တိုက်ခိုက်ခံနိုင်ရည်ရှိသော အနာဂတ်ကို အထောက်အကူဖြစ်စေမည်ဟု မျှော်လင့်ပါသည်။"

Amber Group သည် ညစ်ညမ်းသောအားဖြင့် ထုတ်ပေးသည့်လိပ်စာများသည် မလုံခြုံကြောင်းနှင့် ၎င်းတို့နှင့် ချိတ်ဆက်ထားသော မည်သည့်ရန်ပုံငွေများသည် သေချာပေါက် မလုံခြုံကြောင်း အလေးပေးပြောကြားခဲ့သည်။ 

အရင်းအမြစ်- https://ambcrypto.com/wintermute-hack-recreated-learn-what-went-wrong-on-20-sept/