El criptodetective James Edwards, también conocido como Librehash, ha ofrecido su opinión sobre el vector de ataque utilizado para robar la criptoempresa con sede en Londres, Wintermute el 20 de septiembre de 2022, alegando que el ataque fue un trabajo interno.
Edwards ofrece una teoría de que el conocimiento para realizar este ataque requería un conocimiento profundo de los sistemas de Wintermute, y no fue simplemente el resultado de una dirección de propiedad externa (EOA) que llamó a un contrato inteligente de Wintermute comprometido por Profanity, un servicio que Wintermute usó para ayudar a reducir los costos de transacción. .
Después del ataque, la teoría predominante fue que se originó a partir de Profanity. Wintermute incluyó en la lista negra sus cuentas de Profanity después de que la red de 1 pulgada del agregador DEX hubiera resaltado una falla de seguridad en el código de Profanity.
A través de un error humano, la compañía con sede en Londres se olvidó de incluir en la lista negra una cuenta, que el CEO Evgeny Gaevoy sospechaba que permitió al pirata informático ganar $ 120 millones en las llamadas monedas estables, $ 20 millones en bitcoin y Ether, y $ 20 millones en otros altcoins.
Edwards específicamente Señala que funciona dentro de un contrato inteligente intermediario (dirección 1111111254fb6c44bac0bed2854e76f90643097d) son responsables de coordinar la transferencia de fondos entre el contrato inteligente Wintermute (dirección 0x0000000ae) y el presunto pirata informático (dirección 0x0248) señalan al equipo de Wintermute como el propietario de la dirección de propiedad externa ( EOA).
Específicamente, la función dentro del contrato de intermediario revela que los fondos no se pueden mover sin que la persona que llama valide su autorización de seguridad.
Además, el contrato inteligente de Wintermute reveló dos depósitos de los intercambios Kraken y Binance antes de que los fondos se trasladaran al contrato inteligente del hacker. Edwards cree que los depósitos procedían de cuentas de cambio controladas por el equipo de Wintermute. De lo contrario, es necesario responder al menos dos preguntas: a) ¿Habría podido el equipo de Wintermute retirar fondos de ambos intercambios en su contrato inteligente en menos de dos minutos después de que comenzó el exploit? b) Si la respuesta a la primera pregunta es no, ¿cómo supo el hacker de las dos cuentas de intercambio de Wintermute?
Es probable que Wintermute emprenda acciones legales
Después del ataque, Wintermute se acercó al hacker y le ofreció una recompensa del 10 % si devolvía todos los fondos robados en un plazo de 24 horas. Gaevoy también anunció una investigación que involucra a proveedores de servicios internos y externos.
En el momento de escribir este artículo, el hacker había Sin respuesta a la oferta de recompensa, lo que significa que Wintermute probablemente emprenderá acciones legales.
La compañía no ha hecho ningún anuncio oficial sobre su curso de acción previsto.
El hack de Wintermute fue el quinto hack de DeFi más grande de 2022.
Descargo de responsabilidad
Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción que el lector realice sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.