El CEO de Wintermute, Gaevoy, actualiza el hackeo y dice que la empresa continuará con el comercio en cadena

El CEO de Wintermute, Evengy Gaevoy, proporcionó actualizaciones sobre el hackeo de Ethereum de $ 160 millones que sufrió esta mañana y lo atribuyó a un "error humano".

Wintermute también ha ofrecido una recompensa del 10% al pirata informático, que, si se devolvieran todos los fondos, valdría 16 millones de USDC.

Gaevoy en un hilo de Twitter explicó que el vector de ataque estaba asociado con la bóveda Ethereum de Wintermute que utilizó para operaciones comerciales de finanzas descentralizadas (DeFi) en cadena, enfatizando que esta billetera está separada de sus operaciones de finanzas centralizadas (CeFi) y Over the Counter (OTC) .

Al proporcionar más color, ninguna de las billeteras CeFi u OTC de Wintermute se vio afectada o comprometida, y tampoco ninguno de sus datos internos o de contraparte, dijo.

Lo más probable es que el ataque haya sido causado por un "exploit de tipo Blasfemia" en la bóveda DeFi de Wintermute, agregó Gaevoy. Blasfemias, que utilizó para la generación de claves en la dirección de la billetera comprometida, fue explotada la semana pasada, según una publicación publicada por colaboradores de 1 pulgada.

El hackeo que sufrió Wintermute se debió a un “error interno (humano)”, escribió Gaevoy, luego de descubrir el exploit Profanity. Incluso después de sufrir su pérdida financiera, Gaevoy dijo que Wintermute no despedirá a ningún empleado, cambiará ninguna estrategia, recaudará capital adicional ni detendrá sus operaciones de DeFi.

Cuando Wintermute configuró inicialmente su bóveda DeFi, utilizó Profanity, una herramienta de código abierto para generar múltiples direcciones y una herramienta interna para generar una dirección con múltiples ceros en el frente.

Gaevoy dijo que su razonamiento detrás de esto fue por "optimización de gas, no por vanidad", donde las direcciones de vanidad tienen privilegios de administrador y un prefijo "0x0000000". Este prefijo, como han dicho los analistas de seguridad la hipótesis de desde el anuncio del exploit, los piratas informáticos podrían aprovecharse cuando pueden calcular la clave privada.

Wintermute en junio comenzó a alejarse de este tipo de configuración, cambiando a un script de generación de claves más seguro.

Durante el proceso acelerado de "retirar" la clave anterior, Wintermute movió todo su ETH de la billetera de direcciones personalizadas comprometida. Aunque pudieron mover el ETH antes del ataque, "no pudo eliminar la capacidad de esta dirección para firmar y hacer otras cosas". ICSI de Berkeley investigador del personal Nicholas Weaver tuiteó

Gaevoy finalizó su hilo reconociendo el hecho de que operar el comercio en cadena conlleva riesgos inherentes de los que Wintermute era muy consciente, principalmente sin salvaguardas como la generación de claves protegidas 2FA o la capacidad de usar multisigs debido a la naturaleza del comercio de alta frecuencia ( HFT).

Nota del editor: esta historia se ha actualizado con el monto de la recompensa que Wintermute dijo que pagará.

© 2022 The Block Crypto, Inc. Todos los derechos reservados. Este artículo se proporciona sólo para fines informativos. No se ofrece ni pretende utilizarse como asesoramiento legal, fiscal, de inversión, financiero o de otro tipo.

Fuente: https://www.theblock.co/post/171559/wintermute-ceo-gaevoy-updates-on-hack-says-firm-will-continue-on-chain-trading?utm_source=rss&utm_medium=rss