El hack de Wintermute de $ 160 millones se convierte en el quinto mayor exploit de DeFi de 2022

El hack de Wintermute de $ 160 millones se convierte en el quinto mayor exploit de DeFi de 2022

El CEO de Wintermute, Evgeny Gaevoy, confirmó que el hackeo multimillonario de Wintermute se ha relacionado con un error crítico en la herramienta de generación de direcciones personalizadas de Ethereum llamada Profanity.

Wintermute, un creador de mercado de algoritmos de criptomonedas, fue golpeado el martes por $ 160 millones en sus operaciones DeFi, dijo Gaevoy. Se robaron más de 90 artículos de valor variable, agregó.

El hackeo se produce unos días después de que las direcciones generadas por Blasfemias de 1 pulgada se marcaran como de alto riesgo.

Profanity es una herramienta que permite a los usuarios de Ethereum crear "direcciones de vanidad": direcciones de billetera personalizadas que contienen mensajes legibles por humanos, que facilitan las transferencias.

El error de vulgaridad conduce a la violación de la billetera

Previamente, el CEO de Binance, Changpeng Zhao, publicó en Twitter que el exploit de Wintermute sonaba "relacionado con la vulgaridad", pero no explicó cómo.

"Si ha usado direcciones de vanidad en el pasado, es posible que desee mover esos fondos a una billetera diferente", advirtió.

El jefe de seguridad de la información de Polygon, Mudit Gupta, confirmó las acusaciones con evidencia.

"Eché un vistazo rápido y mi mejor suposición es que fue un compromiso de billetera caliente debido al error de Blasfemia que se reveló públicamente hace unas semanas", dijo Gupta en una publicación de blog.

"El depósito solo permite que los administradores realicen estas transferencias, y la billetera caliente de Wintermute es un administrador, como se esperaba. Por lo tanto, los contratos funcionaron según lo previsto, pero la dirección del administrador en sí probablemente se vio comprometida", dijo, y agregó:

"La dirección de administrador es una dirección de vanidad (comienza con un montón de ceros) que podría haberse generado utilizando la famosa pero con errores herramienta de generación de direcciones de vanidad llamada Profanity".

La empresa de criptoseguridad Certik también explicó cómo se llevó a cabo el ataque. "El explotador usó una función privilegiada con la pérdida de la clave privada para especificar que el contrato de intercambio era el contrato controlado por el atacante", se lee en la publicación del blog.

Las direcciones de vanidad deberían ser imposibles de replicar, pero los piratas informáticos han encontrado una manera de revertir el cálculo de estos códigos, accediendo a millones de dólares.

El CEO de Wintermute, Evgeny Gaevoy, confirmó más tarde que el hackeo estaba relacionado con Blasfemias. Evgeny rompió el accidente.

"El ataque probablemente estuvo relacionado con el exploit de tipo Profanity de nuestra cartera comercial de DeFi. Usamos Profanity y una herramienta interna para generar direcciones con muchos ceros a la izquierda. Nuestra razón detrás de esto fue la optimización del gas, no la "vanidad", dijo en un hilo de Twitter .

Desde entonces, DEX ha "cambiado a un script de generación de claves más seguro". "Cuando supimos del exploit Profanity la semana pasada, aceleramos el retiro de la 'clave antigua'", dijo Gaevoy.

¿Advertencia ignorada?

El hackeo de Wintermute se produce pocos días después de que Network DEX Aggregator de 1 pulgada emitiera una advertencia de que las personas cuyas cuentas están vinculadas a Profanity no estaban seguras. La empresa descubrió una vulnerabilidad en la popular herramienta de direcciones mnemónicas, que ponía en riesgo millones de dólares en dinero de los usuarios.

"Transfiera todos sus activos a una billetera diferente lo antes posible", advirtió 1 pulgada en ese momento. "Si usó Blasfemias para obtener una dirección de contrato inteligente personalizada, asegúrese de cambiar los propietarios de ese contrato inteligente".

El desarrollador detrás de Profanity, conocido en Github como "johguse", admitió que la herramienta en su forma actual era muy arriesgada.

“Recomiendo enfáticamente no usar esta herramienta en su estado actual. El código no recibirá ninguna actualización y lo he dejado en un estado no rellenable. ¡Usa otra cosa!”, escribió Johguse en Github.

El ataque Wintermute no es la primera vez que se manipulan códigos para robar fondos de los usuarios. A principios de este mes, los piratas informáticos robaron más de $ 3,3 millones en ETH de varias direcciones de billetera vinculadas a Profanity utilizando el mismo método, según el investigador de criptomonedas ZachXBT.

El exploit Wintermute de $ 160 millones lo convierte en solo el quinto pirateo de DeFi más grande en 2022. El exploit está detrás de varios exploits clave este año, en particular el pirateo de Ronin Bridge de $ 550 millones de marzo de este año.

Para ver el último análisis de Bitcoin (BTC) de Be [In] Crypto, haga clic aquí .

La publicación de USD 160 millones de Wintermute Hack se convierte en el quinto mayor exploit de DeFi de 2022 que apareció por primera vez en BeInCrypto .