Воскресенье, 6 октября, 2024

Вогон сегодня

Избранные новости из Галактики

Вогон сегодня
Криптовалюты

Crypto Sleuth: вот почему эксплойт Wintermute был внутренней работой

Crypto Sleuth: вот почему эксплойт Wintermute был внутренней работой

Исследователь криптовалюты Джеймс Эдвардс, также известный как Librehash, высказал свое мнение о векторе атаки, использованной для ограбления лондонской криптовалютной компании Wintermute 20 сентября 2022 года, заявив, что атака была внутренней работой.

Эдвардс предлагает теорию о том, что знание для выполнения этой атаки требовало глубокого понимания систем Wintermute, а не было просто результатом внешнего проприетарного адреса (EOA), вызывающего скомпрометированный смарт-контракт Wintermute службой Profanity, используемой Wintermute для сокращения транзакций. расходы.

После нападения преобладала теория, что это произошло из-за ненормативной лексики. Wintermute внес в черный список свои учетные записи ненормативной лексики после того, как 1-дюймовая сеть агрегатора DEX выявила уязвимость в коде ненормативной лексики.

По человеческой ошибке лондонская компания забыла внести в черный список учетную запись, которая, как подозревал генеральный директор Евгений Гаевой, позволила хакеру заработать 120 миллионов долларов в так называемых стейблкоинах, 20 миллионов долларов в биткойнах и эфире и 20 миллионов долларов в других альткойнах. .

Промежуточный смарт-контракт показывает, что хакеру требовалось разрешение на безопасность

Эдвардс особо отмечает, что функции в промежуточном смарт-контракте (адрес 1111111254fb6c44bac0bed2854e76f90643097d) отвечают за координацию перевода средств между смарт-контрактом Wintermute (адрес 0x0000000ae) и предполагаемым хакером (адрес 0x0248), которые указывают на команду Wintermute как на владельца внешнего адрес объекта (EOA).

В частности, функция в рамках брокерского контракта показывает, что средства не могут быть перемещены без подтверждения вызывающим лицом допуска безопасности.

Кроме того, смарт-контракт Wintermute выявил два депозита с бирж Kraken и Binance до того, как средства были переведены на смарт-контракт хакера. Эдвардс считает, что депозиты поступали со счетов в иностранной валюте, контролируемых командой Wintermute. Если нет, то нужно ответить как минимум на два вопроса: а) Смогла бы команда Wintermute вывести средства с обеих бирж в своем смарт-контракте менее чем за две минуты с момента запуска эксплойта? б) Если ответ на первый вопрос отрицательный, откуда хакер узнал о двух торговых счетах Винтермьюта?

После взлома Wintermute связался с хакером, предложив ему вознаграждение в размере 10%, если все украденные средства будут возвращены в течение 24 часов. Гаевой также объявил о расследовании с участием внутренних и внешних поставщиков услуг.

На момент написания статьи хакер не ответил на предложение о вознаграждении, а это означает, что Wintermute, скорее всего, подаст в суд.

Компания не делала никаких официальных заявлений о запланированном курсе действий.

Взлом Wintermute стал пятым по величине взломом DeFi в 2022 году.

The Crypto Sleuth Post: Вот почему эксплойт Wintermute был внутренней работой, впервые появившейся на BeInCrypto .