Crypto Sleuth: Ось чому експлойт Wintermute був внутрішньою роботою

Криптошук Джеймс Едвардс, він же Librehash, запропонував свій погляд на вектор атаки, використаний для пограбування лондонської криптокомпанії, Wintermute 20 вересня 2022 року, стверджуючи, що атака була внутрішньою роботою.

Едвардс пропонує теорію, згідно з якою знання для здійснення цієї атаки вимагали глибоких знань про системи Wintermute, а не були просто результатом зовнішньої адреси (EOA), яка викликала смарт-контракт Wintermute, скомпрометований Profanity, послугою, яку Wintermute використовував для зниження витрат на транзакції. .

Після атаки переважала теорія, що вона походить від ненормативної лексики. Wintermute внесла в чорний список свої облікові записи нецензурної лексики після агрегатора DEX 1inch мережі було виділено a безпеку недолік у коді нецензурної лексики.

Через людську помилку лондонська компанія забула внести в чорний список один обліковий запис, який, як підозрював генеральний директор Євген Гаєвий, дозволив хакеру отримати 120 мільйонів доларів у так званих стейблкоїнах, 20 мільйонів доларів у біткойнах та ефірі та 20 мільйонів інших альткойни.

Зокрема, Едвардс вказує, що функції в рамках посередницького смарт-контракту (адреса 1111111254fb6c44bac0bed2854e76f90643097d) відповідають за координацію переказу коштів між смарт-контрактом Wintermute (адреса 0x0000000ae) і ймовірним хакером (адреса 0x0248), вказують на команду Wintermute як на власника зовнішньої адреси ( EOA).

Зокрема, функція в рамках посередницького контракту показує, що кошти не можуть бути переміщені без того, щоб абонент підтвердив свій дозвіл безпеки.

Крім того, смарт-контракт Wintermute виявив два депозити з бірж Kraken і Binance до того, як кошти були переведені на смарт-контракт хакера. Едвардс вважає, що депозити надходили з біржових рахунків, контрольованих командою Wintermute. В іншому випадку потрібно відповісти принаймні на два запитання: а) Чи змогла б команда Wintermute вивести кошти з обох бірж у свій смарт-контракт менш ніж за дві хвилини після початку експлойту? б) Якщо відповідь на перше запитання – ні, як хакер дізнався про два акаунти Wintermute на обміні?

Після злому Wintermute потягнувся хакеру, пропонуючи йому винагороду в розмірі 10%, якщо всі викрадені кошти будуть повернуті протягом 24 годин. Гаєвий також оголосив про розслідування за участю внутрішніх і зовнішніх постачальників послуг.

На момент написання статті хакер мав не відповів на пропозицію винагороди, що означає, що Wintermute, ймовірно, подаватиме позов до суду.

Компанія не робила жодних офіційних повідомлень про плани своїх дій.

Злом Wintermute було п'ятий за величиною Defi хак 2022 року.

відмова

Вся інформація, що міститься на нашому веб-сайті, публікується добросовісно та лише для загальної інформації. Будь-які дії, які читач вживає щодо інформації, розміщеної на нашому веб-сайті, суворо на свій страх і ризик.

Джерело: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/