Crypto Sleuth: to jest powód, dla którego wykorzystanie Wintermute było wewnętrzną robotą

Krypto detektyw James Edwards, znany również jako Librehash, zaoferował swoje podejście do wektora ataku wykorzystywanego do obrabowania londyńskiej firmy kryptograficznej, Wintermute 20 września 2022 r., twierdząc, że atak był wewnętrzną robotą.

Edwards oferuje teorię, że wiedza do przeprowadzenia tego ataku wymagała gruntownej znajomości systemów Wintermute i nie była po prostu wynikiem zewnętrznego adresu (EOA) wywołującego inteligentną umowę Wintermute zagrożoną przez Profanity, usługę wykorzystywaną przez Wintermute w celu obniżenia kosztów transakcji .

Po ataku dominowała teoria, że ​​wywodzi się on z wulgaryzmów. Wintermute umieścił na czarnej liście swoje konta wulgaryzmów po agregatorze DEX 1inch sieć podświetliła a bezpieczeństwo błąd w kodzie wulgaryzmów.

Z powodu błędu ludzkiego londyńska firma zapomniała umieścić na czarnej liście jedno konto, które, jak podejrzewał dyrektor generalny Evgeny Gaevoy, pozwolił hakerowi odejść z 120 milionami dolarów w tak zwanych stablecoinach, bitcoinami i eterem o wartości 20 milionów dolarów oraz innymi altcoiny.

Edwardsa konkretnie wskazuje, która działa w ramach inteligentnej umowy pośredniczącej (adres 1111111254fb6c44bac0bed2854e76f90643097d) jest odpowiedzialna za koordynację transferu środków między inteligentną umową Wintermute (adres 0x0000000ae) a domniemanym hakerem (adres 0x0248) wskazuje na zespół Wintermute jako właściciela zewnętrznego adresu ( EOA).

W szczególności funkcja w ramach umowy pośrednictwa ujawnia, że ​​środki nie mogą być przenoszone bez potwierdzenia przez osobę dzwoniącą swojego poświadczenia bezpieczeństwa.

Ponadto inteligentna umowa Wintermute ujawniła dwa depozyty z giełd Kraken i Binance zanim środki zostały przeniesione do inteligentnego kontraktu hakera. Edwards uważa, że ​​depozyty pochodziły z kont giełdowych kontrolowanych przez zespół Wintermute. W przeciwnym razie odpowiedzi na co najmniej dwa pytania wymagają odpowiedzi: a) Czy zespół Wintermute byłby w stanie wypłacić środki z obu giełd w ramach inteligentnej umowy w czasie krótszym niż dwie minuty od rozpoczęcia exploita? b)Jeśli odpowiedź na pierwsze pytanie brzmi „nie”, skąd haker wiedział o dwóch kontach wymiany Wintermute?

Po włamaniu Wintermute wyciągnął rękę hakerowi, oferując 10% nagrodę, jeśli wszystkie skradzione środki zostaną zwrócone w ciągu 24 godzin. Gaevoy ogłosił również dochodzenie z udziałem wewnętrznych i zewnętrznych dostawców usług.

W momencie pisania tego tekstu haker miał nie odpowiedział do oferty nagrody, co oznacza, że ​​Wintermute prawdopodobnie podejmie kroki prawne.

Firma nie ogłosiła oficjalnego sposobu działania.

Hack Wintermute była piąty co do wielkości DeFi hack z 2022 roku.

Odpowiedzialność

Wszystkie informacje zawarte na naszej stronie internetowej są publikowane w dobrej wierze i wyłącznie w ogólnych celach informacyjnych. Wszelkie działania podejmowane przez czytelnika w związku z informacjami znajdującymi się na naszej stronie internetowej odbywają się wyłącznie na własne ryzyko.

Źródło: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/