Crypto Sleuth: Esta es la razón por la cual Wintermute Exploit fue un trabajo interno

El criptodetective James Edwards, también conocido como Librehash, ha ofrecido su opinión sobre el vector de ataque utilizado para robar la criptoempresa con sede en Londres, Wintermute el 20 de septiembre de 2022, alegando que el ataque fue un trabajo interno.

Edwards ofrece una teoría de que el conocimiento para realizar este ataque requería un conocimiento profundo de los sistemas de Wintermute, y no fue simplemente el resultado de una dirección de propiedad externa (EOA) que llamó a un contrato inteligente de Wintermute comprometido por Profanity, un servicio que Wintermute usó para ayudar a reducir los costos de transacción. .

Después del ataque, la teoría predominante fue que se originó a partir de Profanity. Wintermute incluyó en la lista negra sus cuentas de Profanity después del agregador DEX 1inch red había destacado un EN LINEA falla en el código de Profanity.

A través de un error humano, la compañía con sede en Londres se olvidó de poner en la lista negra una cuenta, que el CEO Evgeny Gaevoy sospechaba que permitió al pirata informático ganar $ 120 millones en las llamadas monedas estables, $ 20 millones en bitcoin y Ether, y $ 20 millones en otros altcoins.

Edwards específicamente señala que funciona dentro de un contrato inteligente intermediario (dirección 1111111254fb6c44bac0bed2854e76f90643097d) son responsables de coordinar la transferencia de fondos entre el contrato inteligente de Wintermute (dirección 0x0000000ae) y el presunto hacker (dirección 0x0248) señalan al equipo de Wintermute como el propietario de la dirección de propiedad externa ( EOA).

Específicamente, la función dentro del contrato de intermediario revela que los fondos no se pueden mover sin que la persona que llama valide su autorización de seguridad.

Además, el contrato inteligente Wintermute reveló dos depósitos de los intercambios Kraken y Binance antes de que los fondos se transfirieran al contrato inteligente del hacker. Edwards cree que los depósitos procedían de cuentas de cambio controladas por el equipo de Wintermute. De lo contrario, es necesario responder al menos dos preguntas: a) ¿Habría podido el equipo de Wintermute retirar fondos de ambos intercambios en su contrato inteligente en menos de dos minutos después de que comenzó el exploit? b) Si la respuesta a la primera pregunta es no, ¿cómo supo el hacker de las dos cuentas de intercambio de Wintermute?

Siguiendo el hack, Wintermute llegado al hacker, ofreciéndole una recompensa del 10% si todos los fondos robados se devolvían dentro de las 24 horas. Gaevoy también anunció una investigación que involucra a proveedores de servicios internos y externos.

En el momento de escribir este artículo, el hacker había Sin respuesta a la oferta de recompensa, lo que significa que Wintermute probablemente emprenderá acciones legales.

La compañía no ha hecho ningún anuncio oficial sobre su curso de acción previsto.

El truco de Wintermute fue el quinto mas grande DeFi truco de 2022.

Observación

Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción que el lector realice sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.

Fuente: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/