Crypto Sleuth: Iată de ce exploatarea Wintermute a fost o muncă internă

Detectivul criptografic James Edwards, alias Librehash, și-a oferit părerea despre vectorul de atac folosit pentru a jefui firma de criptomonede din Londra, Wintermute pe 20 septembrie 2022, susținând că atacul a fost o muncă din interior.

Edwards oferă o teorie conform căreia cunoștințele pentru a efectua acest atac necesită cunoștințe intime despre sistemele lui Wintermute și nu a fost pur și simplu rezultatul unei adrese deținute din exterior (EOA) care apela la un contract inteligent Wintermute compromis de Profanity, un serviciu folosit de Wintermute pentru a ajuta la reducerea costurilor de tranzacție. .

În urma atacului, teoria predominant a fost că acesta provine din profanitate. Wintermute și-a pus pe lista neagră conturile de blasfemie după agregatorul DEX 1inch rețeaua evidențiase a securitate defect în codul lui Profanity.

Din cauza unei erori umane, compania cu sediul la Londra a uitat să pună pe lista neagră un cont, despre care CEO-ul Evgeny Gaevoy bănuia că i-a permis hackerului să câștige 120 de milioane de dolari în așa-numitele monede stabile, 20 de milioane de dolari în bitcoin și Ether și 20 de milioane de dolari în alte monede. altcoins.

Edwards în special subliniază care funcționează în cadrul unui contract inteligent intermediar (adresa 1111111254fb6c44bac0bed2854e76f90643097d) sunt responsabile pentru coordonarea transferului de fonduri între contractul inteligent Wintermute (adresa 0x0000000ae) și presupusul hacker (adresa propriei externe a echipei Wintermute 0x la adresa proprietarului 0248xXNUMX) EOA).

Concret, funcția din cadrul contractului de intermediar relevă că fondurile nu pot fi mutate fără ca apelantul să-și valideze autorizația de securitate.

În plus, contractul inteligent Wintermute a scos la iveală două depozite de la bursele Kraken și Binance înainte ca fondurile să fie mutate în contractul inteligent al hackerului. Edwards consideră că depozitele au venit din conturi de schimb valutar controlate de echipa Wintermute. În caz contrar, cel puțin două întrebări au nevoie de răspuns: a) Echipa Wintermute ar fi putut să retragă fonduri de la ambele burse în contractul lor inteligent în mai puțin de două minute de la începutul exploit-ului? b) Dacă răspunsul la prima întrebare este nu, de unde știa hackerul de cele două conturi de schimb ale Wintermute?

În urma hack-ului, Wintermute a intins hackerului, oferindu-le o recompensă de 10% dacă toate fondurile furate erau returnate în 24 de ore. Gaevoy a anunțat, de asemenea, o anchetă care implică furnizori de servicii interni și externi.

La momentul scrierii, hackerul avea nu a raspuns la oferta de recompensă, ceea ce înseamnă că Wintermute va depune probabil acțiuni legale.

Compania nu a făcut niciun anunț oficial cu privire la cursul de acțiune prevăzut.

Hackul Wintermute a fost al cincilea ca mărime DEFI hack-ul din 2022.

Declinare a responsabilităţii

Toate informațiile conținute pe site-ul nostru web sunt publicate cu bună-credință și numai în scopuri generale. Orice acțiune pe care cititorul o ia asupra informațiilor găsite pe site-ul nostru este strict pe propria răspundere.

Sursa: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/