Грешката, която свали Wintermute, все още е на свобода

  • ParaSwap беше предупреден за уязвимостта рано във вторник от охранителни фирми
  • Уязвимостта в инструмент, наречен Profanity, беше използвана за източване на $160 милиона от глобалния производител на крипто пазара Wintermute миналия месец

Компанията за инфраструктура за сигурност на блокчейн BlockSec потвърди на нервна възбуда че адресът на децентрализиран агрегатор за обмен ParaSwap е уязвим към това, което стана известно като уязвимост на ругатните.

ParaSwap беше първият предупредени на уязвимостта рано сутринта във вторник, след като екипът за сигурност на Web3 екосистемата Supremacy Inc. научи, че адресът на разгръщане е свързан с множество портфейли с множество подписи.

Ругатните някога бяха един от най-популярните инструменти, използвани за генериране на адреси на портфейли, но проектът беше изоставен поради фундаментални пропуски в сигурността

Съвсем наскоро глобалният създател на крипто пазара Wintermute беше върнат назад 160 милиона долара поради предполагаем бъг с ругатни.

Разработчик от Supremacy Inc., Зак – който не посочи фамилното си име – каза на Blockworks, че генерираните от ругатни адреси са уязвими за хакове, тъй като използват слаби произволни числа за генериране на лични ключове.

„Ако тези адреси инициират транзакции във веригата, експлоататорите могат да възстановят публичните си ключове чрез транзакции и след това да получат частните ключове чрез непрекъснато обратно задвижване на сблъсъци на публичните ключове“, каза Зак пред Blockworks чрез Telegram във вторник.

„Има едно и само едно решение [на този проблем], което е да прехвърлите активите и незабавно да промените адреса на портфейла“, каза той.

След като разгледаха инцидента, ParaSwap каза, че не са открити уязвимости и отрече, че Profanity е генерирал своя деплойър.

Въпреки че е вярно, че Profanity не е генерирал програмата за внедряване, съоснователят на BlockSec Анди Джоу каза на Blockworks, че инструментът, който генерира умния договор на ParaSwap, все още е изложен на риск от уязвимост на Profanity.

„Те не осъзнаха, че са използвали уязвим инструмент, за да генерират адреса“, каза Джоу. „Инструментът нямаше достатъчно произволност, което направи възможно разбиването на адреса на частния ключ.“

Познаването на уязвимостта също е в състояние да помогне на BlockSec да възстанови средства. Това беше вярно за DeFi протоколите BabySwap и TransitSwap, които бяха атакувани на 1 октомври.

„Успяхме да извлечем средствата и да ги върнем в протоколите“, каза Джоу.

След като забелязаха, че някои транзакции за атака са били предварително управлявани от бот, податлив на уязвимост към ругатни, разработчиците на BlockSec успяха ефективно да откраднат от крадците.

Въпреки популярността си като ефективен инструмент за генериране на адреси, разработчикът на Profanity предупреди в Github че сигурността на портфейла е от първостепенно значение. „Кодът няма да получава никакви актуализации и го оставих в състояние, което не може да се компилира“, пише разработчикът. „Използвайте нещо друго!“


Посетете DAS: ЛОНДОН и чуйте как най-големите TradFi и крипто институции виждат бъдещето на институционалното приемане на крипто. Регистрирам тук.


  • Беси Лиу

    Блокове

    Репортер

    Беси е базиран в Ню Йорк крипто репортер, който преди това е работил като технически журналист за The Org. Тя завършва магистърската си степен по журналистика в Нюйоркския университет, след като работи като консултант по управление повече от две години. Беси е родом от Мелбърн, Австралия.

    Можете да се свържете с Беси на [имейл защитен]

Източник: https://blockworks.co/the-bug-that-took-down-wintermute-is-still-at-large/