- Автор темы
- #1
Хакер украл 3,3 млн. долларов у пользователей, которые генерировали адреса Ethereum через сервис Profanity
Эти адреса имели уязвимость, которая позволяла хакерам извлекать приватные ключи, говорится в предыдущем сообщении 1inch.
Хакер вывел 3,3 миллиона долларов из нескольких адресов Ethereum, созданных с помощью инструмента под названием Profanity, согласно данным Etherscan.
Анонимный аналитик безопасности ZachXBT первым заметил эксплойт, который был совершен 16 сентября.
Vanity-адреса — это тип пользовательских кошельков, которые содержат в себе идентифицируемые имена или номера. Они используются в криптовалютном секторе в основном для демонстрации, подобно тому, как водители автомобилей переплачивают за дорогие номерные знаки. Эти адреса могут быть созданы с помощью определенных инструментов, одним из которых является Profanity.
На прошлой неделе агрегатор децентрализованных бирж 1inch опубликовал отчет о раскрытии информации о безопасности, в котором утверждалось, что «тщеславные адреса», созданные с помощью Profanity, небезопасны. По мнению 1inch, приватные ключи, связанные с адресами, сгенерированными Profanity, могут быть извлечены методом перебора.
Но проблема безопасности, выявленная 1inch, не была своевременно устранена, чтобы предотвратить эксплойт. Разработка Profanity прекратилась несколько лет назад, по словам анонимного разработчика под ником «johguse».
Еще до появления отчета 1inch, johguse признал наличие уязвимости в инструменте и предостерег пользователей от его использования. В последующем расследовании, проведенном в прошлую пятницу, он-чейн ищейка ZachXBT заявил, что неизвестный хакер, похоже, воспользовался той же самой уязвимостью, чтобы вывести примерно 3,3 миллиона долларов криптоактивов с различных адресов, основанных на Profanity, вскоре после сообщения 1inch.
Похищенные средства переместились с адресов жертв на новый Ethereum-адрес, который, предположительно, контролируется хакером.
Эксплойт стоимостью $3,3 млн вызвал комментарии экспертов, которые подозревают, что злонамеренные хакеры могли знать о проблеме безопасности заранее.
«Похоже, что злоумышленники сидели на этой уязвимости, пытаясь найти как можно больше приватных ключей уязвимых тщеславных адресов, сгенерированных Profanity, прежде чем об уязвимости станет известно. После публичного обнародования 1inch злоумышленники за несколько минут обналичили деньги с множества тщеславных адресов», — сказал Тал Бе’эри, руководитель службы безопасности и главный технический директор ZenGo.
Примечательно, что в своем отчете 1inch также указал, что уязвимость ранее использовалась хакерами для потенциальных эксплойтов стоимостью в миллионы долларов. Чтобы прийти к своему выводу, 1inch утверждал, что смог пересчитать некоторые закрытые ключи тщеславных адресов Profanity с помощью чипов GPU.
«У нас есть доказательство концепции восстановления закрытого ключа из открытого ключа. Поэтому вы можете отправить нам открытый ключ (не адрес), сгенерированный с помощью Profanity, и мы отправим вам обратно закрытый», — сообщила команда в заявлении The Block.