Crypto Sleuth: Ето защо експлойтът на Wintermute беше вътрешна работа

Крипто детективът Джеймс Едуардс, известен още като Librehash, предложи своя поглед върху вектора на атаката, използван за ограбването на базираната в Лондон крипто фирма, Wintermute на 20 септември 2022 г., твърдейки, че атаката е вътрешна работа.

Едуардс предлага теория, че знанието за извършване на тази атака изисква задълбочено познаване на системите на Wintermute и не е просто резултат от външен притежаван адрес (EOA), извикващ интелигентен договор на Wintermute, компрометиран от Profanity, услуга, използвана от Wintermute, за да помогне за намаляване на транзакционните разходи .

След атаката преобладаващата теория беше, че тя произхожда от ругатните. Wintermute постави в черния списък своите акаунти за ругатни след DEX агрегатора 1inch мрежата беше подчертала a сигурност недостатък в кода на ругатните.

Поради човешка грешка базираната в Лондон компания беше забравила да постави в черния списък един акаунт, за който главният изпълнителен директор Евгени Гаевой подозираше, че е позволил на хакера да избяга със 120 милиона долара в така наречените стабилни монети, биткойн и етер на стойност 20 милиона долара и други на стойност 20 милиона долара алткойни.

Едуардс конкретно изтъква, че функциите в рамките на междинен интелигентен договор (адрес 1111111254fb6c44bac0bed2854e76f90643097d) са отговорни за координирането на трансфера на средства между интелигентния договор Wintermute (адрес 0x0000000ae) и предполагаемия хакер (адрес 0x0248) сочат към екипа на Wintermute като собственик на външно притежавания адрес ( EOA).

По-конкретно, функцията в рамките на посредническия договор разкрива, че средствата не могат да бъдат преместени, без повикващият да потвърди своето разрешение за сигурност.

Освен това интелигентният договор Wintermute разкри два депозита от борси Kraken и Binance преди средствата да бъдат преместени в интелигентния договор на хакера. Едуардс вярва, че депозитите идват от борсови сметки, контролирани от екипа на Wintermute. В противен случай има нужда от отговор на поне два въпроса: а) Екипът на Wintermute щеше ли да може да изтегли средства от двете борси в техния интелигентен договор за по-малко от две минути след началото на експлойта? б) Ако отговорът на първия въпрос е не, как хакерът е разбрал за двата обменни акаунта на Wintermute?

След хака Wintermute протегна на хакера, предлагайки им 10% награда, ако всички откраднати средства бъдат върнати в рамките на 24 часа. Gaevoy също обяви разследване, включващо вътрешни и външни доставчици на услуги.

Към момента на писане хакерът имаше не е отговорил към офертата за награда, което означава, че Wintermute вероятно ще заведе дело.

Компанията не е направила официално съобщение за планираните действия.

Хакът на Wintermute беше петият по големина Актив хак на 2022 г.

Отказ от отговорност

Цялата информация, съдържаща се на нашия уебсайт, се публикува добросъвестно и само за обща информация. Всяко действие, което читателят предприема спрямо информацията, намираща се на нашия уебсайт, е на свой собствен риск.

Източник: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/