Crypto Sleuth: Deshalb war der Exploit von Wintermute ein Insider-Job

Crypto Sleuth: Aus diesem Grund war der Exploit von Wintermute ein Insider-Job

Der Kryptowährungs-Ermittler James Edwards, alias Librehash, äußerte sich zu dem Angriffsvektor, mit dem das in London ansässige Kryptounternehmen Wintermute am 20. September 2022 ausgeraubt wurde, und behauptete, der Angriff sei ein Insider-Job gewesen.

Edwards vertritt die Theorie, dass das Wissen zur Durchführung dieses Angriffs ein gründliches Verständnis der Systeme von Wintermute erforderte und nicht einfach das Ergebnis einer externen proprietären Adresse (EOA) war, die einen kompromittierten Smart Contract von Wintermute durch Profanity, einen von Wintermute genutzten Dienst zur Reduzierung von Transaktionen, aufrief Kosten.

Nach dem Angriff war die vorherrschende Theorie, dass es von Profanity kam. Wintermute hat seine Profanity-Konten auf die schwarze Liste gesetzt, nachdem das 1-Zoll-DEX-Aggregator-Netzwerk eine Sicherheitslücke im Profanity-Code entdeckt hatte.

Durch menschliches Versagen vergaß das in London ansässige Unternehmen, ein Konto auf die schwarze Liste zu setzen, von dem CEO Evgeny Gaevoy vermutete, dass es dem Hacker ermöglichte, 120 Millionen US-Dollar in sogenannten Stablecoins, 20 Millionen US-Dollar in Bitcoin und Ether und 20 Millionen US-Dollar in anderen Altcoins zu verdienen. .

Der intelligente Zwischenvertrag zeigt, dass der Hacker eine Sicherheitsüberprüfung benötigte

Edwards weist ausdrücklich darauf hin, dass Funktionen innerhalb eines zwischengeschalteten Smart Contracts (Adresse 1111111254fb6c44bac0bed2854e76f90643097d) für die Koordinierung des Geldtransfers zwischen dem Wintermute Smart Contract (Adresse 0x0000000ae) und dem mutmaßlichen Hacker (Adresse 0x0248) verantwortlich sind, der auf das Wintermute-Team als Eigentümer des externen verweist Eigentumsadresse (EOA).

Insbesondere die Funktion innerhalb des Maklervertrags zeigt, dass Gelder nicht bewegt werden können, ohne dass der Anrufer die Sicherheitsfreigabe validiert.

Darüber hinaus enthüllte der Smart Contract von Wintermute zwei Einzahlungen von den Börsen Kraken und Binance, bevor die Gelder auf den Smart Contract des Hackers überwiesen wurden. Edwards glaubt, dass die Einzahlungen von Devisenkonten stammen, die vom Wintermute-Team kontrolliert werden. Wenn nicht, müssen mindestens zwei Fragen beantwortet werden: a) Wäre das Wintermute-Team in der Lage gewesen, in weniger als zwei Minuten nach Beginn des Exploits Gelder von beiden Börsen in seinem Smart Contract abzuheben? b) Wenn die Antwort auf die erste Frage nein lautet, woher wusste der Hacker von den beiden Handelskonten von Wintermute?

Nach dem Hack kontaktierte Wintermute den Hacker und bot ihm eine Prämie von 10 % an, wenn alle gestohlenen Gelder innerhalb von 24 Stunden zurückgegeben würden. Gaevoy kündigte außerdem eine Untersuchung an, an der interne und externe Dienstleister beteiligt waren.

Zum Zeitpunkt des Verfassens dieses Artikels hatte der Hacker nicht auf das Kopfgeldangebot reagiert, was bedeutet, dass Wintermute wahrscheinlich rechtliche Schritte einleiten wird.

Das Unternehmen hat keine offiziellen Ankündigungen zum geplanten Vorgehen gemacht.

Der Wintermute-Hack war der fünftgrößte DeFi-Hack des Jahres 2022.

The Crypto Sleuth Post: Aus diesem Grund war der Wintermute-Exploit ein Insider-Job, der zuerst auf BeInCrypto aufgetaucht ist .