Crypto Sleuth: Wintermute のエクスプロイトが内部の仕事だったのはそのためです



Crypto Sleuth: これが、Wintermute のエクスプロイトが内部の仕事であった理由です。

2022 年 9 月 20 日、仮想通貨調査官のジェームズ エドワーズ (別名 Librehash) は、ロンドンに本拠を置く仮想通貨企業 Wintermute の強盗に使用された攻撃ベクトルについて意見を述べ、攻撃は内部の仕業であると主張しました。

Edwards は、この攻撃を実行するための知識には Wintermute のシステムの完全な理解が必要であり、単に、Wintermute が使用するサービスである Profanity によって侵害された Wintermute スマート コントラクトを呼び出す外部固有アドレス (EOA) の結果ではないという理論を提供しています。コスト。

攻撃の後、支配的な理論は、それが冒涜から来たというものでした. Wintermute は、1 インチの DEX アグリゲーター ネットワークが Profanity コードのセキュリティ上の欠陥を明らかにした後、彼の Profanity アカウントをブラックリストに載せました。

ヒューマンエラーにより、ロンドンに本拠を置く会社はアカウントをブラックリストに載せるのを忘れました.CEOのEvgeny Gaevoyは、ハッカーがいわゆるステーブルコインで1億2000万ドル、ビットコインとイーサで2000万ドル、その他のアルトコインで2000万ドルを稼ぐことができたと疑っていました. .

中間のスマート コントラクトは、ハッカーがセキュリティ クリアランスを必要としていたことを明らかにします

エドワーズは具体に、仲介スマート コントラクト (アドレス 1111111254fb6c44bac0bed2854e76f90643097d) 内の機能が、Wintermute スマート コントラクト (アドレス 0x0000000ae) と疑わしいハッカー (アドレス 0x0248) の間の資金の転送を調整する責任があることを指摘しています。プロパティアドレス(EOA)。

具体的には、仲介契約内の機能により、発信者がセキュリティ クリアランスを検証しない限り、資金を移動できないことが明らかになります。

さらに、Wintermute のスマート コントラクトは、資金がハッカーのスマート コントラクトに転送される前に、Kraken および Binance 取引所からの 2 つの預金を明らかにしました。 Edwards は、預金は Wintermute チームが管理する外国為替口座からのものであると考えています。そうでない場合、少なくとも 2 つの質問に答える必要があります。 b) 最初の質問に対する答えが「いいえ」の場合、ハッカーはどのようにして Wintermute の 2 つの取引口座について知ったのでしょうか?

ハッキングの後、Wintermute はハッカーに連絡し、盗まれた資金がすべて 24 時間以内に返還された場合、10% の報奨金を提供しました。 Gaevoy はまた、内部および外部のサービス プロバイダーに関する調査を発表しました。

この記事の執筆時点では、ハッカーは報奨金の申し出に応じていません。つまり、Wintermute は法的措置を講じる可能性が高いということです。

同社は、計画された一連の行動について公式発表を行っていません。

Wintermute のハッキング、2022 年の 5 番目に大きな DeFi ハッキングでした。

The Crypto Sleuth の投稿: これが、Wintermute エクスプロイトが BeInCrypto で最初に登場した内部の仕事であった理由です