L'exploit di sicurezza di Wintermute da 160 milioni di dollari potrebbe essere stato un lavoro privilegiato: rapporto

Il principale produttore di criptovalute, Wintermute, la scorsa settimana ha subito una violazione di 160 milioni di dollari nelle sue operazioni di finanza decentralizzata. I dati on-chain hanno rivelato decine di milioni di dollari di Dai, USDC, Tether, Wrapped ETH e altre risorse trasferite dall'azienda a un indirizzo di portafoglio contrassegnato come "Wintermute Exploiter".

Mentre la società con sede nel Regno Unito non lo ha fatto rivelato se le forze dell'ordine sono state informate, hanno continuato a offrire una taglia del 10% all'hacker sui fondi illeciti ea trattare la violazione come un evento da "cappello bianco".

Tuttavia, un nuovo rapporto suggerisce che questo potrebbe essere un lavoro privilegiato.

Lavoro privilegiato

L'analista James Edwards, alias Librehash, noto anche come editore di ZeroNoncense, sostenuto che l'hacker non poteva essere un'entità esterna casuale che "semplicemente ha recuperato la chiave privata in un indirizzo di proprietà esterna non sicuro per il quale il team non è riuscito a revocare le autorizzazioni di amministratore". Edwards ha affermato che l'hacking sembra essere stato effettuato da una parte interna dopo aver osservato le interazioni degli smart contract della piattaforma.

"In altre parole, le transazioni rilevanti avviate dall'EOA chiariscono che l'hacker era probabilmente un membro interno del team di Wintermute".

Edwards ha messo in dubbio la trasparenza del progetto sottolineando la mancanza di codice caricato e verificato per lo smart contract Wintermute in questione, rendendo impossibile per la comunità confermare che l'hacker non fosse interno. In genere, qualsiasi contratto intelligente responsabile della gestione dei fondi di utenti/clienti distribuiti su una blockchain è soggetto a verifica pubblica.

Dopo un'ispezione più approfondita e setacciando il bytecode decompilato, l'analista avrebbe scoperto che il codice non corrispondeva a ciò che era presumibilmente compromesso.

Edwards ha anche preso in giro il CEO e fondatore di Wintermute, Evgeny Gaevoy, e ha definito la spiegazione del dirigente "pubblicata in fretta, frettolosamente e sciatta", dando l'impressione che il team fosse "sollevato" per essere riuscito a tirare fuori potenzialmente un milione di dollari rapina con "poco o nessun controllo".

Trasferimento al portafoglio compromesso

Secondo Edwards, il trasferimento di 13.48 milioni di USDT dall'indirizzo del contratto intelligente di Wintermute allo smart contract presumibilmente creato e controllato dall'hacker di Wintermute è di natura controversa.

Ha affermato che la cronologia delle transazioni mostrava il movimento di milioni in USDT dai portafogli caldi di due diversi scambi - Binance e Kraken - allo smart contract compromesso, che avrebbe potuto essere avviato da conti di scambio controllati dal team.

OFFERTA SPECIALE (sponsorizzata)

Binance Free $ 100 (esclusivo): Usa questo link per registrarti e ricevere $100 gratuiti e il 10% di sconto sulle commissioni su Binance Futures il primo mese (condizioni).

Offerta speciale PrimeXBT: Usa questo link per registrarti e inserire il codice POTATO50 per ricevere fino a $ 7,000 sui tuoi depositi.

Fonte: https://cryptopotato.com/160m-wintermute-security-exploit-could-have-been-an-insider-job-report/