Wintermute Hack de USD 160 millones se convierte en el quinto mayor exploit de DeFi de 2022

El director ejecutivo de Wintermute, Evgeny Gaevoy, ha confirmado que el hack multimillonario de Wintermute estaba relacionado con un error crítico en el Ethereum herramienta generadora de direcciones personalizadas llamada Profanity.

Wintermute, un creador de mercado algorítmico de criptoactivos, fue el martes hit por $160 millones en su DeFi operaciones, dijo Gaevoy. Se robaron más de 90 bienes de diferentes valores, agregó.

El hack llega unos días después. 1inch marcado Direcciones generadas con blasfemias como de alto riesgo.

Profanity es una herramienta que permite a los usuarios de Ethereum crear "direcciones personalizadas" personalizadas billeteras direcciones que contienen mensajes legibles por humanos, lo que facilita las transferencias.

El error de la blasfemia conduce a la violación de la billetera

Más temprano, Binance Director ejecutivo, Changpeng Zhao publicado en Twitter que el exploit Wintermute parecía "relacionado con blasfemias", pero no explicó cómo.

“Si usó direcciones de vanidad en el pasado, es posible que desee mover esos fondos a una billetera diferente”, advirtió.

Información del jefe de polígono EN LINEA El oficial Mudit Gupta corroboró las acusaciones con evidencia.

“Eché un vistazo rápido y mi mejor suposición es que fue un compromiso de billetera caliente debido al error de blasfemia que se reveló públicamente hace unas semanas”, dijo Gupta en un entrada de blog.

“La bóveda solo permite que los administradores realicen estas transferencias y la billetera caliente de Wintermute es un administrador, como se esperaba. Por lo tanto, los contratos funcionaron como se esperaba, pero la dirección del administrador probablemente se vio comprometida”, dijo, y agregó:

"La dirección de administrador es una dirección de vanidad (comienza con un montón de ceros) que podría haberse generado utilizando la famosa pero con errores herramienta de generación de direcciones de vanidad llamada Profanity".

La empresa de criptoseguridad Certik también explicó cómo se llevó a cabo el ataque. “El explotador usó una función privilegiada con la fuga de clave privada para especificar que el contrato de intercambio era el contrato controlado por el atacante”, se lee en la publicación del blog.

Se supone que las direcciones personalizadas son imposibles de replicar, pero los piratas informáticos han encontrado una manera de revertir el cálculo de estos códigos, accediendo a millones de dólares.

El CEO de Wintermute, Evgeny Gaevoy, confirmó más tarde que el hackeo estaba relacionado con Blasfemias. Evgeny analizó el incidente.

“El ataque probablemente estuvo relacionado con el exploit de tipo Blasfemia de nuestro DeFi billetera comercial. Usamos Blasfemias y una herramienta interna para generar direcciones con muchos ceros al frente. Nuestra razón detrás de esto fue la optimización del gas, no la "vanidad", afirmó en un Hilo de Twitter.

Desde entonces, DEX "se ha movido a un script de generación de claves más seguro". “A medida que nos enteramos de la explotación de Profanity la semana pasada, aceleramos el retiro de la 'clave antigua'”, afirmó Gaevoy.

¿Advertencia ignorada?

El hackeo de Wintermute se produce unos días después de que el agregador DEX 1inch Network emitiera una advertencia de que las personas cuyas cuentas están conectadas a Profanity no estaban seguras. La firma descubrió una vulnerabilidad en la popular herramienta de dirección mnemónica, que puso en riesgo millones de dólares en dinero de los usuarios.

"Transfiera todos sus activos a una billetera diferente lo antes posible", 1 pulgada prevenido en el momento. "Si usó Blasfemias para obtener una dirección de contrato inteligente personalizada, asegúrese de cambiar los propietarios de ese contrato inteligente".

El desarrollador detrás de Profanity, conocido en Github como "johguse", aceptado que la herramienta era en su forma actual muy arriesgada.

“Recomiendo enfáticamente no usar esta herramienta en su estado actual. El código no recibirá ninguna actualización y lo dejé en un estado no compilable. ¡Usa otra cosa!” johguse escribió en Github.

El ataque Wintermute no es la primera vez que se manipulan códigos para robar fondos de usuarios. A principios de este mes, los piratas informáticos robaron más de $ 3.3 millones en ETH de varias direcciones de billetera relacionadas con Blasfemias utilizando el mismo método. conforme al criptodetective ZachXBT.

El exploit Wintermute de $ 160 millones lo convierte en solo el quinto pirateo de DeFi más grande en 2022. El exploit está detrás de varios exploits clave este año, en particular, el pirateo de Ronin Bridge de $ 550 millones de marzo de este año.

Para lo último de Be[In]Crypto Bitcoin (BTC) análisis, haga clic aquí.

Observación

Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción que el lector realice sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.

Fuente: https://beincrypto.com/160m-wintermute-hack-makes-top-5-2022/