Crypto Sleuth: Ito ang Dahilan Kung Bakit Isang Panloob na Trabaho ang Wintermute Exploit

Ang Crypto sleuth na si James Edwards, aka Librehash, ay nag-alok ng kanyang pananaw sa attack vector na ginamit upang pagnakawan ang kumpanya ng crypto na nakabase sa London, Wintermute noong Set. 20, 2022, na sinasabing ang pag-atake ay isang inside job.

Nag-aalok si Edwards ng teorya na ang kaalaman upang maisagawa ang pag-atakeng ito ay nangangailangan ng malalim na kaalaman sa mga system ng Wintermute, at hindi lamang resulta ng isang externally owned address (EOA) na tumatawag sa isang Wintermute smart contract na nakompromiso ng Profanity, isang serbisyong ginamit ng Wintermute upang makatulong na mapababa ang mga gastos sa transaksyon .

Kasunod ng pag-atake, ang umiiral na teorya ay nagmula ito sa Kabastusan. Ini-blacklist ng Wintermute ang mga Profanity account nito pagkatapos ng DEX aggregator 1inch network ay naka-highlight a katiwasayan may depekto sa code ng Profanity.

Sa pamamagitan ng pagkakamali ng tao, nakalimutan ng kumpanyang nakabase sa London na i-blacklist ang isang account, na pinaghihinalaang CEO na si Evgeny Gaevoy na pinahintulutan ang hacker na kumita ng $120 milyon sa mga tinatawag na stablecoin, $20 milyon na halaga ng bitcoin at Ether, at $20 milyon na halaga ng iba pa. altcoins.

Lalo na si Edwards punto out na gumagana sa loob ng isang intermediary smart contract (address 1111111254fb6c44bac0bed2854e76f90643097d) ay may pananagutan sa pag-coordinate ng funds' transfer sa pagitan ng Wintermute smart contract (address 0x0000000ae) at ang pinaghihinalaang point hacker (address 0x) bilang may-ari ng external na address (address 0248 Wintermute) EOA).

Sa partikular, ang function sa loob ng intermediary contract ay nagpapakita na ang mga pondo ay hindi maaaring ilipat nang hindi pinapatunayan ng tumatawag ang kanilang security clearance.

Higit pa rito, ang Wintermute smart contract ay nagsiwalat ng dalawang deposito mula sa mga palitan ng Kraken at Binance bago inilipat ang mga pondo sa matalinong kontrata ng hacker. Naniniwala si Edwards na ang mga deposito ay nagmula sa mga exchange account na kinokontrol ng Wintermute team. Kung hindi, hindi bababa sa dalawang tanong ang kailangang sagutin: a) Nagagawa ba ng Wintermute team na mag-withdraw ng mga pondo mula sa parehong mga palitan sa kanilang matalinong kontrata sa loob ng wala pang dalawang minuto pagkatapos magsimula ang pagsasamantala? b) Kung ang sagot sa unang tanong ay hindi, paano nalaman ng hacker ang dalawang exchange account ng Wintermute?

Kasunod ng hack, Wintermute inabot sa hacker, na nag-aalok sa kanila ng 10% bounty kung ibinalik ang lahat ng ninakaw na pondo sa loob ng 24 na oras. Inihayag din ni Gaevoy ang isang pagsisiyasat na kinasasangkutan ng mga panloob at panlabas na tagapagbigay ng serbisyo.

Sa oras ng pagsulat, ang hacker ay nagkaroon hindi tumugon sa alok ng bounty, ibig sabihin ay malamang na magsagawa ng legal na aksyon ang Wintermute.

Walang opisyal na anunsyo ang kumpanya sa nilalayon nitong pagkilos.

Ang Wintermute hack ay ang ikalimang pinakamalaking DeFi hack ng 2022.

Pagtanggi sa pananagutan

Ang lahat ng impormasyon na nilalaman sa aming website ay nai-publish sa mabuting pananampalataya at para sa pangkalahatang mga layunin ng impormasyon lamang. Anumang pagkilos na gagawin ng mambabasa sa impormasyong matatagpuan sa aming website ay mahigpit na nasa kanilang sariling peligro.

Pinagmulan: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/