Crypto Sleuth: É por isso que a exploração Wintermute foi um trabalho interno

O detetive de criptomoedas James Edwards, também conhecido como Librehash, ofereceu sua opinião sobre o vetor de ataque usado para roubar a empresa de criptomoedas com sede em Londres, Wintermute em 20 de setembro de 2022, alegando que o ataque foi um trabalho interno.

Edwards oferece uma teoria de que o conhecimento para realizar esse ataque exigia conhecimento íntimo dos sistemas da Wintermute e não era simplesmente o resultado de um endereço de propriedade externa (EOA) chamando um contrato inteligente Wintermute comprometido pelo Profanity, um serviço que Wintermute usava para ajudar a reduzir os custos de transação .

Após o ataque, a teoria predominante era que se originou de Profanidade. Wintermute colocou suas contas Profanity na lista negra após agregador DEX 1inch rede destacou um segurança falha no código do Profanity.

Por erro humano, a empresa sediada em Londres esqueceu de colocar na lista negra uma conta, que o CEO Evgeny Gaevoy suspeitava ter permitido que o hacker fugisse com US$ 120 milhões nas chamadas stablecoins, US$ 20 milhões em Bitcoin e Ether e US$ 20 milhões em outras. altcoins.

Edwards especificamente aponta que funciona dentro de um contrato inteligente intermediário (endereço 1111111254fb6c44bac0bed2854e76f90643097d) são responsáveis ​​por coordenar a transferência de fundos entre o contrato inteligente Wintermute (endereço 0x0000000ae) e o suposto hacker (endereço 0x0248) apontam para a equipe Wintermute como o proprietário do endereço de propriedade externa ( EOA).

Especificamente, a função dentro do contrato de intermediário revela que os fundos não podem ser movidos sem que o chamador valide sua autorização de segurança.

Além disso, o contrato inteligente Wintermute revelou dois depósitos das exchanges Kraken e Binance antes que os fundos fossem transferidos para o contrato inteligente do hacker. Edwards acredita que os depósitos vieram de contas de câmbio controladas pela equipe Wintermute. Caso contrário, pelo menos duas perguntas precisam ser respondidas: a) A equipe Wintermute teria conseguido retirar fundos de ambas as exchanges para seu contrato inteligente em menos de dois minutos após o início da exploração? b) Se a resposta para a primeira pergunta for não, como o hacker sabia das duas contas de troca de Wintermute?

Após o hack, Wintermute Alcançado ao hacker, oferecendo-lhes uma recompensa de 10% se todos os fundos roubados fossem devolvidos em 24 horas. Gaevoy também anunciou uma investigação envolvendo prestadores de serviços internos e externos.

No momento da redação deste artigo, o hacker tinha não respondeu à oferta de recompensa, o que significa que Wintermute provavelmente entrará com uma ação legal.

A empresa não fez nenhum anúncio oficial sobre o curso de ação pretendido.

O hack Wintermute foi o quinto maior DeFi hack de 2022.

Aviso Legal

Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.

Fonte: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/