James Edwards basa sus acusaciones en lo que considera transacciones dudosas y un código de contrato inteligente que no coincide con el análisis post-mortem
Brian Quarmby hace 22 horas Un ciberdelincuente alega que el hackeo de Wintermute de USD 160 millones fue un trabajo interno
James Edwards basa sus acusaciones en lo que considera transacciones dudosas y un código de contrato inteligente que no coincide con el análisis post-mortem.
Noticias
Una nueva teoría de conspiración está en marcha, esta vez en relación con el hackeo de USD 160 millones de la semana pasada al creador de mercado algorítmico Wintermute; un criptodetective alega que fue un “trabajo interno”.
Cointelegraph informó el 20 de septiembre que un hacker había explotado un error en un contrato inteligente de Wintermute que le permitió robar más de 70 tokens diferentes, incluyendo USD 61.4 millones en USD Coin (USDC), USD 29.5 millones en Tether (USDT) y 671 Wrapped Bitcoin (wBTC), con un valor aproximado de USD 13 millones en ese momento.
Disney busca un abogado corporativo para “tecnologías emergentes” y NFT
En un análisis del hackeo publicado a través de Medium el 26 de septiembre, el autor conocido como Librehash argumentó que debido a la forma en que los contratos inteligentes de Wintermute interactuaron y finalmente fueron explotados, sugiere que el hackeo fue realizado por una parte interna, afirmando:
“Las transacciones relevantes iniciadas por la EOA [dirección de propiedad externa] dejan claro que el hacker probablemente era un miembro interno del equipo de Wintermute.”
El autor del artículo de análisis, conocido también como James Edwards, no es un investigador o analista de ciberseguridad conocido. El análisis es su primera publicación en Medium, pero hasta ahora no ha obtenido ninguna respuesta de Wintermute ni de otros analistas de ciberseguridad.
En el post, Edwards sugiere que la teoría actual es que el EOA “que hizo la llamada en el contrato inteligente ”comprometido“ de Wintermute fue a su vez comprometido a través del uso del equipo de una herramienta defectuosa generadora de direcciones de vanidad en línea”.
“La idea es que al recuperar la clave privada de esa EOA, el atacante pudo hacer llamadas en el contrato inteligente Wintermute, que supuestamente tenía acceso de administrador”, dijo.
Las transacciones reversibles podrían mitigar el robo de criptomonedas, dicen investigadores
Edwards continuó afirmando que no hay “código cargado y verificado para el contrato inteligente de Wintermute en cuestión”, lo que dificulta que el público confirme la actual teoría del hacker externo, al tiempo que plantea preocupaciones de transparencia.
“Esto, en sí mismo, es un problema en términos de transparencia por parte del proyecto. Uno esperaría que cualquier contrato inteligente responsable de la gestión de los fondos de los usuarios/clientes que se ha desplegado en una blockchain fuera verificado públicamente para permitir al público en general la oportunidad de examinar y auditar el código Solidity no aplanado”, escribió.
A continuación, Edwards se adentró en un análisis más profundo mediante la descompilación manual del código del contrato inteligente por sí mismo, y alegó que el código no coincide con lo que se ha atribuido como causa del hackeo.
Otro punto sobre el que plantea dudas fue una transferencia específica que ocurrió durante el hackeo, que “muestra la transferencia de 13.48 millones de USDT desde la dirección del contrato inteligente de Wintermute al contrato inteligente 0x0248 (supuestamente creado y controlado por el hacker de Wintermute)”.
Una empresa blockchain demanda a Coinbase por USD 350 millones alegando una infracción de patentes
Edwards destacó el historial de transacciones de Etherscan que supuestamente muestra que Wintermute había transferido más de USD 13 millones de Tether USD (USDT) desde dos exchanges diferentes, para dirigirse a un contrato inteligente comprometido.
“¿Por qué el equipo enviaría fondos por un valor de USD 13 millones a un contrato inteligente que *sabían* que estaba comprometido? Desde DOS exchanges diferentes”, cuestionó a través de Twitter.
Su teoría, sin embargo, aún no ha sido corroborada por otros expertos en seguridad de blockchain, aunque tras el hackeo de la semana pasada, hubo algunos murmullos en la comunidad de que un trabajo interno podría haber sido una posibilidad.
El hecho de que @wintermute_t utilizara el generador de monederos profanity y guardara millones en esa monedero online es una negligencia o un trabajo interno. Para colmo la vulnerabilidad de la herramienta profanity fue revelada hace un par de días.
Al proporcionar una actualización sobre el hackeo a través de Twitter el 21 de septiembre, Wintermute señaló que, aunque era “muy desafortunado y doloroso”, el resto de su negocio no se ha visto afectado y que seguirá dando servicio a sus socios.
“El hackeo fue aislado a nuestro contrato inteligente DeFi y no afectó a ninguno de los sistemas internos de Wintermute. Ningún dato de terceros o de Wintermute se vio comprometido”.
El hackeo fue aislado a nuestro contrato inteligente DeFi y no afectó a ningún sistema interno de Wintermute. Ningún dato de terceros o de Wintermute se vio comprometido.
Cointelegraph se ha puesto en contacto con Wintermute para comentar el asunto, pero no ha recibido una respuesta inmediata en el momento de la publicación.
Descargo de responsabilidad:
Las opiniones de este artículo solo representan las opiniones personales del autor y no constituyen un consejo de inversión para esta plataforma. Esta plataforma no garantiza la precisión, integridad y actualidad de la información del artículo, ni es responsable de ninguna pérdida causada por el uso o la confianza en la información del artículo.
9.64
9.59
North Korean Malware Targets macOS Users by Evading Apple Notarization
Thune helped cosponsor a crypto bill in 2022 called the Digital Commodities Consumer Protection Act
DeltaPrime Protocol Attacked on Arbitrum and Avalanche, Resulting in $4.8 Million Loss
Polymarket Founder Raided by FBI After Trump Win, Company Says
0.00