Le détective de crypto James Edwards, alias Librehash, a proposé son point de vue sur le vecteur d’attaque utilisé pour voler la société de crypto basée à Londres, Wintermute le 20 septembre 2022, alléguant que l’attaque était un travail interne.

Edwards propose une théorie selon laquelle les connaissances nécessaires pour effectuer cette attaque nécessitaient une connaissance intime des systèmes de Wintermute, et n’étaient pas simplement le résultat d’une adresse externe (EOA) appelant un contrat intelligent Wintermute compromis par Profanity, un service utilisé par Wintermute pour aider à réduire les coûts de transaction. .

Après l’attaque, la théorie dominante était qu’elle provenait de Profanity. Wintermute a mis ses comptes Profanity sur liste noire après que le réseau agrégateur DEX 1 pouce ait mis en évidence une faille de sécurité dans le code de Profanity.

Par erreur humaine, la société basée à Londres avait oublié de mettre sur liste noire un compte, que le PDG Evgeny Gaevoy soupçonnait d’avoir permis au pirate de s’enfuir avec 120 millions de dollars en soi-disant stablecoins, 20 millions de dollars de bitcoin et d’éther, et 20 millions de dollars d’autres altcoins.

Edwards souligne spécifiquement que les fonctions au sein d’un contrat intelligent intermédiaire (adresse 1111111254fb6c44bac0bed2854e76f90643097d) sont chargées de coordonner le transfert de fonds entre le contrat intelligent Wintermute (adresse 0x0000000ae) et le pirate informatique présumé (adresse 0x0248). adresse externe (EOA).

Publicité

Plus précisément, la fonction dans le contrat d’intermédiaire révèle que les fonds ne peuvent pas être déplacés sans que l’appelant valide son habilitation de sécurité.

De plus, le contrat intelligent Wintermute a révélé deux dépôts des bourses Kraken et Binance avant que les fonds ne soient transférés vers le contrat intelligent du pirate. Edwards pense que les dépôts provenaient de comptes d’échange contrôlés par l’équipe Wintermute. Sinon, au moins deux questions doivent répondre : a) L’équipe Wintermute aurait-elle été en mesure de retirer des fonds des deux bourses dans leur contrat intelligent en moins de deux minutes après le début de l’exploit ? b) Si la réponse à la première question est non, comment le pirate a-t-il connu les deux comptes d’échange de Wintermute ?

Après le piratage, Wintermute a contacté le pirate, lui offrant une prime de 10 % si tous les fonds volés étaient restitués dans les 24 heures. Gaevoy a également annoncé une enquête impliquant des prestataires de services internes et externes.

Au moment de la rédaction de cet article, le pirate informatique n’avait pas répondu à l’offre de prime, ce qui signifie que Wintermute poursuivra probablement une action en justice.

La société n’a fait aucune annonce officielle sur son plan d’action prévu.

Le hack Wintermute était le cinquième plus grand hack DeFi de 2022.

Clause de non-responsabilité

Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d’information générale uniquement. Toute action que le lecteur entreprend sur les informations trouvées sur notre site Web est strictement à ses risques et périls.

Rate this post
Publicité
Article précédentCodes du simulateur de héros d’anime (septembre 2022)
Article suivantLe téléviseur 8K de Samsung m’a donné un aperçu de l’avenir – et une bonne raison de détourner le regard
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici