Crypto Sleuth: Det er derfor, Wintermute-udnyttelsen var et internt job

Crypto-spekulatoren James Edwards, alias Librehash, har tilbudt sit bud på angrebsvektoren, der blev brugt til at røve det London-baserede kryptofirma, Wintermute den 20. september 2022 og hævdede, at angrebet var et internt job.

Edwards tilbyder en teori om, at viden til at udføre dette angreb krævede indgående kendskab til Wintermutes systemer og ikke blot var resultatet af en eksternt ejet adresse (EOA), der kalder en Wintermute smart kontrakt kompromitteret af profanity, en tjeneste Wintermute brugte til at hjælpe med at sænke transaktionsomkostningerne .

Efter angrebet var den fremherskende teori, at det stammede fra bandeord. Wintermute sortlistede sine profanity-konti efter DEX-aggregator 1inch netværk havde fremhævet en sikkerhed fejl i bandeords kode.

På grund af menneskelige fejl havde det London-baserede firma glemt at sortliste én konto, som administrerende direktør Evgeny Gaevoy mistænkte tillod hackeren at klare sig med $120 millioner i såkaldte stablecoins, $20 millioner i bitcoin og Ether og $20 millioner i andet. altcoins.

Edwards specifikt påpeger der fungerer inden for en mellemliggende smart kontrakt (adresse 1111111254fb6c44bac0bed2854e76f90643097d) er ansvarlige for at koordinere pengeoverførslen mellem Wintermute smart kontrakten (adresse 0x0000000ae) og den påståede hacker som ejeren af ​​hackeren (0) som den eksterne adresse (0248) ejeren som hackeren (XNUMX). EOA).

Specifikt afslører funktionen i formidlerkontrakten, at midler ikke kan flyttes, uden at den, der ringer, validerer deres sikkerhedsgodkendelse.

Ydermere afslørede Wintermutes smarte kontrakt to indskud fra børser Kraken og Binance før midlerne blev flyttet til hackerens smarte kontrakt. Edwards mener, at indskud kom fra vekselkonti kontrolleret af Wintermute-teamet. Ellers skal mindst to spørgsmål besvares: a) Ville Wintermute-teamet have været i stand til at trække penge fra begge børser ind i deres smarte kontrakt på under to minutter efter udnyttelsen begyndte? b)Hvis svaret på det første spørgsmål er nej, hvordan vidste hackeren så til Wintermutes to udvekslingskonti?

Efter hacket, Wintermute rakte ud til hackeren og tilbyder dem en dusør på 10 %, hvis alle stjålne penge blev returneret inden for 24 timer. Gaevoy annoncerede også en undersøgelse, der involverer interne og eksterne tjenesteudbydere.

I skrivende stund havde hackeren ikke svaret til dusørtilbuddet, hvilket betyder, at Wintermute sandsynligvis vil anlægge sag.

Selskabet har ikke givet nogen officiel meddelelse om dens påtænkte handling.

Wintermute-hacket var den femtestørste Defi hack fra 2022.

Ansvarsfraskrivelse

Alle oplysninger på vores websted offentliggøres i god tro og kun til generelle informationsformål. Enhver handling, som læseren foretager sig på oplysningerne på vores websted, er strengt på deres egen risiko.

Kilde: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/