• Ulkopuolisella hakkerilla ei olisi tarvittavia tietoja sopimuksen toteuttamiseen, Edwards väitti
  • Wintermuten on selvitettävä, kuinka hyökkääjällä oli tarvittava allekirjoitus, hän sanoi

Markkinayhtiö Wintermuten 160 miljoonan dollarin hakkerointi saattoi olla sisätyö, yhden lohkoketjuanalyytikon mukaan.

Likviditeetin tarjoajan, joka on yksi suurimmista kryptomarkkinoiden tekemiseen omistautuneista yrityksistä, väitetään hakkeroituneen äskettäin löydetyn "turhamaisuusosoite” haavoittuvuus DeFi (hajautettu rahoitus) -toiminnoissaan. Toimitusjohtaja Evgeny Gaevoy, joka sanoi yrityksen olevan maksukykyinen, pyysi hakkeria ottamaan yhteyttä ja tarjosi 10 %:n palkkion, jos varat palautetaan.

Mutta James Edwardsin, joka tunnetaan nimellä Librehash on Medium, uusi teoria väittää, että hakkerointi voi liittyä Wintermuten omaan tiimiin.

Jonkin sisällä blogi Lähetetty maanantaina, Edwards sanoi vallitsevan teorian väittää, että ulkoisesti omistettu osoite (EOA) takana "riskintynyt" Wintermute lompakon oli itse vaarantunut, koska haavoittuvuus turhamaisuus osoitteen generaattori työkalu. 

Mutta hän kiisti tämän teorian analysoituaan älykästä sopimusta ja sen vuorovaikutuksia ja totesi, että hakkerointiin tarvittava tieto sulkee pois mahdollisuuden, että hakkeri oli satunnainen tai ulkoinen. 

Edwards huomautti, että kyseessä olevalla älykkäällä sopimuksella "ei ole ladattua, vahvistettua koodia", mikä vaikeuttaa ulkopuolisten osapuolten vahvistaa ulkopuolista hakkeriteoriaa ja herättää avoimuusongelman. 

"EOA:n käynnistämät asiaan liittyvät transaktiot tekevät selväksi, että hakkeri oli todennäköisesti Wintermute-tiimin sisäinen jäsen", hän kirjoitti.

Lisäksi suorittaessaan Etherscan-analyysin hän sanoi, että vaarantunut älysopimus sai kaksi talletusta Krakenin ja Binancen hot lompakoista. "On turvallista olettaa, että tällaisen siirron on täytynyt olla aloitettu tiimin ohjaamilta vaihtotileiltä", hän sanoi.

Alle minuutti sen jälkeen, kun vaarantunut Wintermute-älysopimus sai yli 13 miljoonaa Tetherissä (tämän tunnuksen kokonaismäärä), varat lähetettiin lompakosta manuaalisesti hakkerin oletettavasti hallitsemaan sopimukseen.

"Tiedämme, että tiimi tiesi, että älykäs sopimus oli vaarantunut tässä vaiheessa. Joten miksi aloittaa nämä kaksi nostoa suoraan vaarantuneelle älysopimukselle hakkeroinnin keskellä?" hän sanoi eteenpäin Twitter.

Edwards uskoo, että Wintermute-tiimin pitäisi antaa selitys siitä, kuinka hyökkääjällä olisi tarvittava allekirjoitus sopimuksen täytäntöönpanoa varten ja tietää, mitä toimintoja kutsua, koska sopimuksen lähdekoodia ei ole julkaistu. Hän ehdotti, että vain joku, jolla on läheistä tietoa, voisi tehdä niin. 

Edwards ei ole ammattimainen kyberturva-analyytikko, ja hänen Wintermute-hakkerointia käsittelevä bloginsa näyttää olevan hänen debyyttinsä Medium-julkaisu. Mutta hän on aiemmin julkaissut Twitter-säikeitä, joissa analysoidaan mahdollista rahanpesua erilaisissa kryptoprojekteissa.  

GlobalBlockin analyytikon Marcus Sotirioun mukaan laajamittainen varkaus oli toinen tahra alan historiassa, koska se loukkaisi TradFi-instituutioiden (perinteisten rahoituslaitosten) luottamusta, jotka haluavat tulla alueelle. "Koska Wintermute oli yksi alan suurimmista likviditeetin tarjoajista, he saattavat joutua poistamaan likviditeettiä pienentääkseen tappionsa aiheuttamaa lisäriskiä", hän sanoi.

Wintermute ei palauttanut Blockworksin kommenttipyyntöä lehdistöaikaan mennessä.


Saat päivän tärkeimmät kryptouutiset ja oivallukset postilaatikkoosi joka ilta. Tilaa Blockworksin ilmainen uutiskirje nyt.


  • Oliko 160 miljoonan dollarin Wintermute Hack sisätyö? PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.
    Shalini Nagarajan

    Blockwork

    Toimittaja

    Shalini on kryptoreportteri Bangaloresta, Intiasta, joka kattaa markkinoiden kehityksen, sääntelyn, markkinarakenteen ja instituutioiden asiantuntijoiden neuvoja. Ennen Blockworksia hän työskenteli markkinatoimittajana Insiderissä ja kirjeenvaihtajana Reuters Newsissa. Hän pitää hallussaan bitcoineja ja eetteriä. Tavoita hänet osoitteessa [sähköposti suojattu]