Crypto Sleuth: Dette er grunnen til at Wintermute-utnyttelsen var en intern jobb

Crypto-spekulatoren James Edwards, alias Librehash, har tilbudt sitt syn på angrepsvektoren som ble brukt til å rane London-baserte kryptofirma, Wintermute 20. september 2022, med påstand om at angrepet var en intern jobb.

Edwards tilbyr en teori om at kunnskapen for å utføre dette angrepet krevde intim kunnskap om Wintermutes systemer, og ikke bare var et resultat av en eksternt eid adresse (EOA) som ringte en Wintermute smart kontrakt kompromittert av Profanity, en tjeneste Wintermute brukte for å redusere transaksjonskostnadene .

Etter angrepet var den rådende teorien at det stammet fra banning. Wintermute svartelistet sine Profanity-kontoer etter DEX-aggregator 1inch nettverket hadde fremhevet en sikkerhet feil i koden til banning.

Gjennom menneskelige feil hadde det London-baserte selskapet glemt å svarteliste én konto, som administrerende direktør Evgeny Gaevoy mistenkte tillot hackeren å klare seg med 120 millioner dollar i såkalte stablecoins, 20 millioner dollar verdt av bitcoin og Ether, og 20 millioner dollar verdt annet. altcoins.

Edwards spesifikt påpeker som fungerer innenfor en mellomledd smart kontrakt (adresse 1111111254fb6c44bac0bed2854e76f90643097d) er ansvarlig for å koordinere midlenes overføring mellom Wintermute smart kontrakt (adresse 0x0000000ae) og den påståtte hackeren som eieren av den eksterne hackeren (adressen som eieren av Wintermute) (0) EOA).

Spesifikt avslører funksjonen i mellomleddskontrakten at midler ikke kan flyttes uten at den som ringer har validert sin sikkerhetsklarering.

Videre avslørte Wintermute-smartkontrakten to innskudd fra børsene Kraken og Binance før midlene ble flyttet til hackerens smarte kontrakt. Edwards mener at innskudd kom fra byttekontoer kontrollert av Wintermute-teamet. Ellers må minst to spørsmål besvares: a) Ville Wintermute-teamet ha vært i stand til å ta ut penger fra begge børsene til sin smarte kontrakt på under to minutter etter at utnyttelsen begynte? b)Hvis svaret på det første spørsmålet er nei, hvordan visste hackeren om Wintermutes to utvekslingskontoer?

Etter hacket, Wintermute nådde ut til hackeren, og tilbyr dem en dusør på 10 % hvis alle stjålne midler ble returnert innen 24 timer. Gaevoy annonserte også en etterforskning som involverer interne og eksterne tjenesteleverandører.

I skrivende stund hadde hackeren ikke svart til dusørtilbudet, noe som betyr at Wintermute sannsynligvis vil forfølge rettslige skritt.

Selskapet har ikke gitt noen offisiell kunngjøring om den planlagte handlingen.

Wintermute-hacket var den femte største Defi hack fra 2022.

Ansvarsfraskrivelse

All informasjonen på nettstedet vårt er kun publisert i god tro og kun for generell informasjon. Enhver handling som leseren tar på informasjonen som finnes på nettstedet vårt, er strengt på egen risiko.

Kilde: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/