簡単に
- 暗号探偵の Librehash によると、Wintermute のハッキングには、内部関係者のみが利用できるレベルのセキュリティ クリアランスが必要でした。
- 彼は、Kraken と Binance からの預金も、インサイダー攻撃を示す危険信号として強調しています。
- ハッカーは、Wintermute の報奨金の申し出に応じませんでした。
暗号探偵ジェームズ・エドワーズ、別名Librehashは、ロンドンに拠点を置く暗号会社を奪うために使用された攻撃ベクトルについての彼の見解を提供しました。2022 年 9 月 20 日の Wintermute は、攻撃は内部の仕業であると主張しました。
Edwards は、この攻撃を実行するには Wintermute のシステムに関する詳細な知識が必要であり、Wintermute のスマート コントラクトを呼び出す外部所有アドレス (EOA) がプロファニティ (Wintermute がトランザクション コストの削減を支援するために使用したサービス) によって侵害された結果ではなかったという理論を提示しています。 .
攻撃の後、支配的な理論は、それが冒とく的な表現に由来するというものでした. Wintermute は、DEX アグリゲーターの後、不適切なアカウントをブラックリストに載せました1インチ ネットワークは安全 Profanity のコードの欠陥。
ロンドンに本拠を置くこの会社は、人的ミスにより、1 つのアカウントをブラックリストに登録するのを忘れていました。CEO の Evgeny Gaevoy は、ハッカーが 1 億 2000 万ドル相当のいわゆるステーブルコイン、2000 万ドル相当のビットコインとイーサ、および 2000 万ドル相当の他のアカウントを盗むことを許可したのではないかと疑っていました。アルトコイン。
中間のスマート コントラクトは、ハッカーが必要なセキュリティ クリアランスを明らかにします
特にエドワーズ指摘している 中間スマート コントラクト (アドレス 1111111254fb6c44bac0bed2854e76f90643097d) 内で機能するものは、Wintermute スマート コントラクト (アドレス 0x0000000ae) と疑わしいハッカー (アドレス 0x0248) の間の資金移動を調整する責任を負い、外部所有アドレスの所有者として Wintermute チームを指します ( EOA)。
具体的には、仲介コントラクト内の機能により、発信者がセキュリティ クリアランスを検証しない限り、資金を移動できないことが明らかになります。
さらに、Wintermute スマート コントラクトは、取引所 Kraken とバイナンス 資金がハッカーのスマートコントラクトに移される前。 Edwards は、入金は Wintermute チームが管理する取引所口座からのものであると考えています。それ以外の場合は、少なくとも 2 つの質問に答える必要があります。 b) 最初の質問に対する答えが「いいえ」の場合、ハッカーはどのようにして Wintermute の 2 つの取引所アカウントを知ったのでしょうか?
ウィンターミュートは訴訟を起こす可能性が高い
ハッキングの後、Wintermute手を差し伸べた ハッカーに、盗まれたすべての資金が 24 時間以内に返還された場合、10% の報奨金を提供します。 Gaevoy はまた、内部および外部のサービス プロバイダーに関する調査を発表しました。
執筆時点で、ハッカーは応答なし これは、Wintermute が訴訟を起こす可能性が高いことを意味します。
同社は、意図した行動方針について公式発表を行っていません。
ウィンターミュートのハックだった 5番目に大きいDeFi 2022年のハック。
免責事項
当社のウェブサイトに含まれるすべての情報は、誠意を持って公開されており、一般的な情報提供のみを目的としています。読者が当社のウェブサイトで見つけた情報に対してとる行動は、厳密に自己責任で行ってください。