Crypto Sleuth: Inilah Mengapa Eksploitasi Wintermute Adalah Pekerjaan Orang Dalam

Crypto sleuth James Edwards, alias Librehash, telah menawarkan pendapatnya tentang vektor serangan yang digunakan untuk merampok perusahaan crypto yang berbasis di London, Wintermute pada 20 September 2022, menuduh bahwa serangan itu adalah pekerjaan orang dalam.

Edwards menawarkan teori bahwa pengetahuan untuk melakukan serangan ini memerlukan pengetahuan mendalam tentang sistem Wintermute, dan bukan hanya hasil dari alamat yang dimiliki secara eksternal (EOA) yang memanggil kontrak pintar Wintermute yang dikompromikan oleh Profanity, layanan yang digunakan Wintermute untuk membantu menurunkan biaya transaksi .

Setelah serangan itu, teori yang berlaku adalah bahwa itu berasal dari kata-kata kotor. Wintermute memasukkan akun Profanity-nya ke daftar hitam setelah agregator DEX 1inch jaringan telah menyorot a keamanan cacat dalam kode Profanity.

Karena kesalahan manusia, perusahaan yang berbasis di London itu lupa memasukkan satu akun ke daftar hitam, yang diduga oleh CEO Evgeny Gaevoy memungkinkan peretas untuk menghasilkan $ 120 juta dalam apa yang disebut stablecoin, bitcoin dan Ether senilai $ 20 juta, dan lainnya senilai $ 20 juta. altcoin.

Edwards secara khusus menunjukkan yang berfungsi dalam kontrak pintar perantara (alamat 1111111254fb6c44bac0bed2854e76f90643097d) bertanggung jawab untuk mengoordinasikan transfer dana antara kontrak pintar Wintermute (alamat 0x0000000ae) dan peretas yang diduga (alamat 0x0248) menunjuk ke tim Wintermute sebagai pemilik alamat yang dimiliki secara eksternal ( EO).

Secara khusus, fungsi dalam kontrak perantara mengungkapkan bahwa dana tidak dapat dipindahkan tanpa penelepon memvalidasi izin keamanan mereka.

Selanjutnya, kontrak pintar Wintermute mengungkapkan dua setoran dari pertukaran Kraken dan Binance sebelum dana dipindahkan ke kontrak pintar peretas. Edwards percaya bahwa deposit berasal dari rekening pertukaran yang dikendalikan oleh tim Wintermute. Jika tidak, setidaknya ada dua pertanyaan yang perlu dijawab: a) Apakah tim Wintermute dapat menarik dana dari kedua bursa ke dalam kontrak pintar mereka dalam waktu kurang dari dua menit setelah eksploitasi dimulai? b) Jika jawaban untuk pertanyaan pertama adalah tidak, bagaimana peretas mengetahui dua akun pertukaran Wintermute?

Setelah peretasan, Wintermute mengulurkan tangan kepada peretas, menawarkan mereka hadiah 10% jika semua dana yang dicuri dikembalikan dalam waktu 24 jam. Gaevoy juga mengumumkan penyelidikan yang melibatkan penyedia layanan internal dan eksternal.

Pada saat penulisan, peretas telah tidak ditanggapi dengan tawaran bounty, yang berarti bahwa Wintermute kemungkinan akan menempuh jalur hukum.

Perusahaan tidak membuat pengumuman resmi tentang tindakan yang dimaksudkan.

Peretasan Wintermute adalah terbesar kelima Defi peretasan tahun 2022.

Penolakan tanggung jawab

Semua informasi yang terkandung di situs web kami diterbitkan dengan itikad baik dan hanya untuk tujuan informasi umum. Tindakan apa pun yang dilakukan pembaca atas informasi yang ditemukan di situs web kami sepenuhnya merupakan risiko mereka sendiri.

Sumber: https://beincrypto.com/crypto-sleuth-this-is-why-the-wintermute-exploit-was-an-inside-job/