Crypto Sleuth: Deshalb war der Wintermute-Exploit ein Insider-Job

Der Krypto-Spürhund James Edwards, auch bekannt als Librehash, hat seine Sicht auf den Angriffsvektor angeboten, der verwendet wird, um die in London ansässige Krypto-Firma auszurauben. Wintermute am 20. September 2022 und behauptete, der Angriff sei ein Insider-Job gewesen.

Edwards vertritt die Theorie, dass das Wissen zur Durchführung dieses Angriffs eine genaue Kenntnis der Systeme von Wintermute erforderte und nicht einfach das Ergebnis einer externen Adresse (EOA) war, die einen Smart Contract von Wintermute aufrief, der von Profanity kompromittiert wurde, einem Dienst, den Wintermute zur Senkung der Transaktionskosten nutzte .

Nach dem Angriff war die vorherrschende Theorie, dass es von Profanity stammte. Wintermute hat seine Profanity-Konten nach dem DEX-Aggregator auf die schwarze Liste gesetzt 1inch Netzwerk hatte a hervorgehoben Sicherheitdienst Fehler im Code von Profanity.

Durch menschliches Versagen hatte das in London ansässige Unternehmen vergessen, ein Konto auf die schwarze Liste zu setzen, von dem CEO Evgeny Gaevoy vermutete, dass es dem Hacker ermöglichte, sich mit sogenannten Stablecoins im Wert von 120 Millionen US-Dollar, Bitcoin und Ether im Wert von 20 Millionen US-Dollar und anderen im Wert von 20 Millionen US-Dollar davonzumachen Altmünzen.

Edwards speziell weist darauf hin, die innerhalb eines zwischengeschalteten Smart Contracts (Adresse 1111111254fb6c44bac0bed2854e76f90643097d) funktionieren, für die Koordination des Geldtransfers zwischen dem Wintermute Smart Contract (Adresse 0x0000000ae) und dem mutmaßlichen Hacker (Adresse 0x0248) verantwortlich sind, weisen auf das Wintermute-Team als Eigentümer der externen Adresse hin ( EOA).

Insbesondere die Funktion innerhalb des Vermittlungsvertrags zeigt, dass Gelder nicht bewegt werden können, ohne dass der Anrufer seine Sicherheitsüberprüfung bestätigt.

Darüber hinaus enthüllte der Wintermute Smart Contract zwei Einzahlungen von den Börsen Kraken und Binance bevor die Gelder in den Smart Contract des Hackers verschoben wurden. Edwards glaubt, dass Einzahlungen von Börsenkonten stammen, die vom Wintermute-Team kontrolliert werden. Andernfalls müssen mindestens zwei Fragen beantwortet werden: a) Wäre das Wintermute-Team in der Lage gewesen, in weniger als zwei Minuten nach Beginn des Exploits Gelder von beiden Börsen in ihren Smart Contract abzuheben? b) Wenn die Antwort auf die erste Frage nein lautet, woher wusste der Hacker von den beiden Exchange-Konten von Wintermute?

Nach dem Hack, Wintermute ausgestreckt an den Hacker und bietet ihm eine Prämie von 10 %, wenn alle gestohlenen Gelder innerhalb von 24 Stunden zurückgegeben werden. Gaevoy kündigte außerdem eine Untersuchung an, an der interne und externe Dienstleister beteiligt waren.

Zum Zeitpunkt des Schreibens hatte der Hacker nicht geantwortet auf das Kopfgeldangebot, was bedeutet, dass Wintermute wahrscheinlich rechtliche Schritte einleiten wird.

Das Unternehmen hat keine offizielle Ankündigung über seine beabsichtigte Vorgehensweise gemacht.

Der Wintermute-Hack wurde der fünftgrößte DeFi Hack 2022.

Haftungsausschluss

Alle auf unserer Website enthaltenen Informationen werden in gutem Glauben und nur zu allgemeinen Informationszwecken veröffentlicht. Alle Maßnahmen, die der Leser in Bezug auf die auf unserer Website enthaltenen Informationen ergreift, erfolgen ausschließlich auf eigenes Risiko.

Quelle: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/