Crypto Sleuth: es por eso que el exploit de Wintermute fue un trabajo interno

Crypto Sleuth: Esta es la razón por la cual la hazaña de Wintermute fue un trabajo interno

El investigador de criptomonedas James Edwards, también conocido como Librehash, ofreció su opinión sobre el vector de ataque utilizado para robar a la empresa de criptomonedas Wintermute con sede en Londres el 20 de septiembre de 2022, alegando que el ataque fue un trabajo interno.

Edwards ofrece una teoría de que el conocimiento para realizar este ataque requería una comprensión profunda de los sistemas de Wintermute y no fue simplemente el resultado de una dirección propietaria externa (EOA) llamando a un contrato inteligente de Wintermute comprometido por Profanity, un servicio utilizado por Wintermute para reducir la transacción. costos

Después del ataque, la teoría predominante fue que provino de Profanity. Wintermute incluyó en la lista negra sus cuentas de Profanity después de que la red del agregador DEX de 1 pulgada destacara una falla de seguridad en el código de Profanity.

Por error humano, la empresa con sede en Londres olvidó incluir en la lista negra una cuenta que, según sospechaba el director general Evgeny Gaevoy, permitía al hacker ganar 120 millones de dólares en las denominadas monedas estables, 20 millones de dólares en bitcoin y éter, y 20 millones de dólares en otras monedas alternativas. .

El contrato inteligente intermedio revela que el hacker necesitaba autorización de seguridad

Edwards señala específicamente que las funciones dentro de un contrato inteligente intermediario (dirección 1111111254fb6c44bac0bed2854e76f90643097d) son responsables de coordinar la transferencia de fondos entre el contrato inteligente de Wintermute (dirección 0x0000000ae) y el presunto hacker (dirección 0x0248) que señalan al equipo de Wintermute como propietario del dispositivo externo. dirección de la propiedad (EOA).

Específicamente, la función dentro del contrato de corretaje revela que los fondos no se pueden mover sin que la persona que llama valide la autorización de seguridad.

Además, el contrato inteligente de Wintermute reveló dos depósitos de los intercambios Kraken y Binance antes de que los fondos se transfirieran al contrato inteligente del hacker. Edwards cree que los depósitos procedían de cuentas en moneda extranjera controladas por el equipo de Wintermute. De lo contrario, se deben responder al menos dos preguntas: a) ¿Habría podido el equipo de Wintermute retirar fondos de ambos intercambios en su contrato inteligente en menos de dos minutos desde el inicio del exploit? b) Si la respuesta a la primera pregunta es no, ¿cómo supo el hacker sobre las dos cuentas comerciales de Wintermute?

Después del ataque, Wintermute se puso en contacto con el hacker y le ofreció una recompensa del 10 % si devolvía todos los fondos robados en un plazo de 24 horas. Gaevoy también anunció una investigación que involucra a proveedores de servicios internos y externos.

Al momento de escribir este artículo, el pirata informático no había respondido a la oferta de recompensa, lo que significa que Wintermute probablemente emprenderá acciones legales.

La compañía no ha hecho ningún anuncio oficial sobre el curso de acción previsto.

El hack de Wintermute fue el quinto hack de DeFi más grande de 2022.

The Crypto Sleuth Post: Esta es la razón por la cual el exploit Wintermute fue un trabajo interno que apareció por primera vez en BeInCrypto .