Crypto Sleuth: вот почему эксплойт Wintermute был внутренней работой
Исследователь криптовалюты Джеймс Эдвардс, также известный как Librehash, высказал свое мнение о векторе атаки, использованной для ограбления лондонской криптовалютной компании Wintermute 20 сентября 2022 года, заявив, что атака была внутренней работой.
Эдвардс предлагает теорию о том, что знание для выполнения этой атаки требовало глубокого понимания систем Wintermute, а не было просто результатом внешнего проприетарного адреса (EOA), вызывающего скомпрометированный смарт-контракт Wintermute службой Profanity, используемой Wintermute для сокращения транзакций. расходы.
После нападения преобладала теория, что это произошло из-за ненормативной лексики. Wintermute внес в черный список свои учетные записи ненормативной лексики после того, как 1-дюймовая сеть агрегатора DEX выявила уязвимость в коде ненормативной лексики.
По человеческой ошибке лондонская компания забыла внести в черный список учетную запись, которая, как подозревал генеральный директор Евгений Гаевой, позволила хакеру заработать 120 миллионов долларов в так называемых стейблкоинах, 20 миллионов долларов в биткойнах и эфире и 20 миллионов долларов в других альткойнах. .
Промежуточный смарт-контракт показывает, что хакеру требовалось разрешение на безопасность
Эдвардс особо отмечает, что функции в промежуточном смарт-контракте (адрес 1111111254fb6c44bac0bed2854e76f90643097d) отвечают за координацию перевода средств между смарт-контрактом Wintermute (адрес 0x0000000ae) и предполагаемым хакером (адрес 0x0248), которые указывают на команду Wintermute как на владельца внешнего адрес объекта (EOA).
В частности, функция в рамках брокерского контракта показывает, что средства не могут быть перемещены без подтверждения вызывающим лицом допуска безопасности.
Кроме того, смарт-контракт Wintermute выявил два депозита с бирж Kraken и Binance до того, как средства были переведены на смарт-контракт хакера. Эдвардс считает, что депозиты поступали со счетов в иностранной валюте, контролируемых командой Wintermute. Если нет, то нужно ответить как минимум на два вопроса: а) Смогла бы команда Wintermute вывести средства с обеих бирж в своем смарт-контракте менее чем за две минуты с момента запуска эксплойта? б) Если ответ на первый вопрос отрицательный, откуда хакер узнал о двух торговых счетах Винтермьюта?
Wintermute может подать в суд
После взлома Wintermute связался с хакером, предложив ему вознаграждение в размере 10%, если все украденные средства будут возвращены в течение 24 часов. Гаевой также объявил о расследовании с участием внутренних и внешних поставщиков услуг.
На момент написания статьи хакер не ответил на предложение о вознаграждении, а это означает, что Wintermute, скорее всего, подаст в суд.
Компания не делала никаких официальных заявлений о запланированном курсе действий.
Взлом Wintermute стал пятым по величине взломом DeFi в 2022 году.
The Crypto Sleuth Post: Вот почему эксплойт Wintermute был внутренней работой, впервые появившейся на BeInCrypto .