اخبار ارز دیجیتال

محققان سایبری ادعا می کنند هک ۱۶۰ میلیون دلاری Wintermute یک کار داخلی بوده است

جیمز ادواردز اتهامات خود را بر اساس تراکنش های مشکوک و آنچه او احساس می کند کد قرارداد هوشمند است که با پس از مرگ مطابقت ندارد.

یک تئوری توطئه رمزارز جدید در حال انجام است – این بار در ارتباط با هک ۱۶۰ میلیون دلاری سازنده بازار الگوریتم Wintermute در هفته گذشته – که یک کارآگاه رمزارز ادعا می کند “یک کار درونی” است.

کوین تلگراف در ۲۰ سپتامبر دریافت که هکرها از یک اشکال در قرارداد هوشمند Wintermute برای سرقت ۷۰ ارز رمزنگاری شده از جمله ۶۱.۴ میلیون دلار در USD Coin (USDC)، ۲۹.۵ میلیون دلار در Tether (USDT) و ۶۷۱ دلار در بیت کوین پیچیده (wBTC) سوء استفاده کردند. آنها امکان کشیدن انگشت روی توکن های مختلف را فراهم کردند. ) که در آن زمان حدود ۱۳ میلیون دلار ارزش داشت.

در تحلیلی از هک ارسال شده از طریق Medium در ۲۶ سپتامبر، نویسنده، معروف به Librehash، معتقد بود که هک داخلی به دلیل نحوه تعامل قراردادهای هوشمند Wintermute بوده و در نهایت مورد سوء استفاده قرار گرفته است. :

«معاملات مرتبط که توسط EOA آغاز شده است [externally owned address] فاش کنید که هکر احتمالاً یکی از اعضای داخلی تیم Wintermute است. “

نویسنده مقاله تحلیلی که جیمز ادواردز نیز نامیده می شود، یک محقق یا تحلیلگر امنیت سایبری شناخته شده نیست. این تحلیل، اولین پست او در Medium، تاکنون هیچ پاسخی از سوی Wintermute یا دیگر تحلیلگران امنیت سایبری دریافت نکرده است.

در این پست، ادواردز بیان می‌کند که تئوری فعلی این است که «EOA که قرارداد هوشمند Wintermute را به خطر انداخته بود، خود با استفاده تیم از یک ابزار تولید آدرس اینترنتی ناقص آنلاین در معرض خطر قرار گرفت.» نشان می‌دهد که چنین است.

او گفت: «ایده این است که با بازیابی کلید خصوصی برای آن EOA، مهاجم می‌توانست از قرارداد هوشمند Wintermute استفاده کند، که احتمالاً دسترسی مدیریت داشت.

ادواردز در ادامه ادعا می کند که هیچ “کد تایید شده ای برای قرارداد هوشمند Wintermute وجود ندارد” که تایید نظریه هکر خارجی فعلی را برای عموم دشوار می کند و همچنین نگرانی هایی را در مورد شفافیت ایجاد می کند.

“این به خودی خود یک موضوع شفافیت از طرف پروژه است. قرارداد هوشمند مسئول مدیریت وجوه کاربر/مشتری مستقر در بلاک چین به عموم مردم اجازه می دهد تا کد Solidity را بررسی کنند. شما انتظار دارید که به صورت عمومی تایید شود تا ارائه شود. شما فرصتی برای ممیزی آن دارید.

سپس ادواردز با جداسازی دستی کد قرارداد هوشمند، تجزیه و تحلیل دقیق تری انجام داد و ادعا کرد که این کد با آنچه که ادعا می شود مسئول هک است مطابقت ندارد.

مربوط: نزدیک به ۱ میلیون دلار ارز دیجیتال از طریق سوء استفاده از آدرس بیهوده به سرقت رفته است

نکته دیگری که او سوالاتی را مطرح می کند، انتقال خاصی بود که در حین هک رخ داد. این انتقال ۱۳.۴۸ میلیون USDT از آدرس قرارداد هوشمند Wintermute به قرارداد هوشمند 0x0248 را نشان می دهد.اعتقاد بر این است که توسط هکرهای Wintermute ایجاد و کنترل شده است)”

ادواردز تاریخچه تراکنش‌های Etherscan را برجسته کرد که نشان می‌دهد Wintermute بیش از ۱۳ میلیون دلار به صورت تتر USD (USDT) از دو صرافی مختلف برای مقابله با قراردادهای هوشمند به خطر افتاده منتقل کرده است.

او گفت: “چرا تیم ۱۳ میلیون دلار وجوه را به یک قرارداد هوشمند ارسال کرد که می دانستند به خطر افتاده است؟ از دو صرافی مختلف؟” پرسیده شد از طریق توییتر.

با این حال، در حالی که نظریه او هنوز توسط سایر کارشناسان امنیت بلاک چین تأیید نشده است، توییت هایی در جامعه منتشر شده است که نشان می دهد برخی از کارهای خودی ممکن است به دنبال هک هفته گذشته به صورت مخفیانه انجام شده باشد. امکان پذیری.

Wintermute با ارائه به‌روزرسانی در مورد هک در توییتر در ۲۱ سپتامبر گفت که این “بسیار ناامید کننده و دلخراش” است، اما گفت که بقیه کسب و کارش تحت تاثیر قرار نگرفته است و به خدمت به شرکای خود ادامه خواهد داد.

“هک محدود به قراردادهای هوشمند DeFi ما بود و بر سیستم های داخلی Wintermute تأثیری نداشت. هیچ داده شخص ثالث یا Wintermute به خطر نیفتاد.”

Cointelegraph برای اظهار نظر در مورد این موضوع با Wintermute تماس گرفت، اما در زمان انتشار بلافاصله پاسخی دریافت نکرد.



نویسنده: Brian Quarmby

به این مطلب چه امتیازی می‌دهید؟

میانگین امتیارها ۰ / ۵. مجموع آرا: ۰

دیدگاهتان را بنویسید

دکمه بازگشت به بالا