Crypto Sleuth: dit is waarom de Wintermute-exploit een inside job was

Crypto-speurder James Edwards, ook bekend als Librehash, heeft zijn mening gegeven over de aanvalsvector die werd gebruikt om het in Londen gevestigde cryptobedrijf te beroven, Wintermute op 20 september 2022, bewerend dat de aanval een inside job was.

Edwards biedt een theorie aan dat de kennis om deze aanval uit te voeren grondige kennis van de systemen van Wintermute vereiste, en niet alleen het resultaat was van een extern eigendomsadres (EOA) dat een Wintermute smart contract aanriep dat was gecompromitteerd door Profanity, een service die Wintermute gebruikte om de transactiekosten te verlagen .

Na de aanval was de heersende theorie dat het voortkwam uit godslastering. Wintermute heeft zijn Profanity-accounts op de zwarte lijst gezet na DEX-aggregator 1inch netwerk had gemarkeerd a veiligheid fout in de code van Profanity.

Door een menselijke fout was het in Londen gevestigde bedrijf vergeten één account op de zwarte lijst te zetten, waarvan CEO Evgeny Gaevoy vermoedde dat de hacker erin slaagde 120 miljoen dollar aan zogenaamde stablecoins te verdienen, 20 miljoen dollar aan bitcoin en Ether en 20 miljoen dollar aan andere altcoins.

Edwards specifiek wijst erop die functioneert binnen een intermediair slim contract (adres 1111111254fb6c44bac0bed2854e76f90643097d) zijn verantwoordelijk voor de coördinatie van de overboeking tussen het Wintermute slimme contract (adres 0x0000000ae) en de vermeende hacker (adres 0x0248) wijst naar het Wintermute-team als de eigenaar van het externe adres ( EO).

Concreet laat de functie binnen het bemiddelingscontract zien dat fondsen niet kunnen worden verplaatst zonder dat de beller zijn veiligheidsmachtiging valideert.

Bovendien onthulde het slimme contract van Wintermute twee stortingen van beurzen Kraken en Binance voordat het geld werd verplaatst naar het slimme contract van de hacker. Edwards is van mening dat deposito's afkomstig zijn van wisselrekeningen die worden beheerd door het Wintermute-team. Anders moeten er minstens twee vragen worden beantwoord: a) Zou het Wintermute-team in staat zijn geweest om binnen twee minuten nadat de exploit begon geld van beide beurzen op te nemen in hun slimme contract? b) Als het antwoord op de eerste vraag nee is, hoe wist de hacker dan van de twee Exchange-accounts van Wintermute?

Na de hack, Wintermute uitgestoken aan de hacker en biedt hen een premie van 10% als al het gestolen geld binnen 24 uur wordt teruggegeven. Gaevoy kondigde ook een onderzoek aan waarbij interne en externe dienstverleners betrokken zijn.

Op het moment van schrijven had de hacker niet gereageerd op de premie, wat betekent dat Wintermute waarschijnlijk juridische stappen zal ondernemen.

Het bedrijf heeft geen officiële aankondiging gedaan over de voorgenomen handelwijze.

De Wintermute-hack was de vijfde grootste Defi hack van 2022.

Disclaimer

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt naar aanleiding van de informatie op onze website, is strikt op eigen risico.

Bron: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/