یک تئوری جدید توطئه کریپتو در حال انجام است – این بار در رابطه با هک 160 میلیون دلاری هفته گذشته سازنده بازار الگوریتمی Wintermute – که یکی از کارگزاران رمزارز ادعا می کند “یک کار داخلی” بوده است.
کوین تلگراف در 20 سپتامبر گزارش داد که یک هکر به آن حمله کرده است از یک باگ سوء استفاده کرد در یک قرارداد هوشمند Wintermute که آنها را قادر می سازد تا بیش از 70 توکن مختلف از جمله 61.4 میلیون دلار در USD Coin را بکشند.USDC29.5 میلیون دلار در Tether (USDT) و 671 بیت کوین پیچیده (wBTC) که در آن زمان تقریباً 13 میلیون دلار ارزش داشت.
در یک تحلیل و بررسی از هک ارسال شده از طریق Medium در 26 سپتامبر، نویسنده معروف به Librehash استدلال کرد که به دلیل نحوه تعامل قراردادهای هوشمند Wintermute و در نهایت سوء استفاده، نشان می دهد که هک توسط یک طرف داخلی انجام شده است، و ادعا می کند:
«معاملات مربوطه توسط EOA آغاز شده است [externally owned address] روشن کنید که هکر احتمالاً یکی از اعضای داخلی تیم Wintermute بوده است.
نویسنده مقاله تحلیلی که جیمز ادواردز نیز نامیده می شود، یک محقق یا تحلیلگر امنیت سایبری شناخته شده نیست. این تحلیل اولین پست او در Medium است، اما تاکنون هیچ واکنشی از سوی Wintermute یا دیگر تحلیلگران امنیت سایبری دریافت نکرده است.
در این پست، ادواردز پیشنهاد میکند که تئوری فعلی این است که EOA «که تماس با قرارداد هوشمند Wintermute را به خطر انداخته بود، خود از طریق استفاده تیم از یک ابزار تولید آدرس اینترنتی معیوب در معرض خطر قرار گرفت».
او گفت: «ایده این است که با بازیابی کلید خصوصی برای آن EOA، مهاجم میتواند با قرارداد هوشمند Wintermute تماس بگیرد، که ظاهراً دسترسی مدیریت داشته است».
ادواردز ادامه داد که هیچ “کد آپلود شده و تایید شده ای برای قرارداد هوشمند Wintermute مورد بحث” وجود ندارد، که تایید نظریه هکر خارجی فعلی را برای عموم دشوار می کند و در عین حال نگرانی هایی را درباره شفافیت ایجاد می کند.
این به خودی خود یک موضوع از نظر شفافیت از طرف پروژه است. میتوان انتظار داشت که هر قرارداد هوشمندی که مسئول مدیریت وجوه کاربر/مشتری است که بر روی یک بلاک چین مستقر شده است، به طور عمومی تأیید شود تا به عموم مردم فرصتی برای بررسی و بازرسی کد Solidity صاف نشده داده شود.
ادواردز سپس از طریق کامپایل کردن کد قرارداد هوشمند به صورت دستی وارد یک تحلیل عمیقتر شد و ادعا کرد که این کد با آنچه که به علت هک نسبت داده شده است مطابقت ندارد.
مربوط: تقریباً 1 میلیون دلار رمز ارز از سوء استفاده از آدرس Vanity به سرقت رفته است
نکته دیگری که او در مورد آن سوالاتی را مطرح می کند، انتقال خاصی بود که در حین هک اتفاق افتاد، که “انتقال 13.48 میلیون USDT از آدرس قرارداد هوشمند Wintermute به قرارداد هوشمند 0x0248 را نشان می دهد.ظاهرا توسط هکر Wintermute ایجاد و کنترل می شود)”
ادواردز تاریخچه تراکنش Etherscan را برجسته کرد که ظاهراً نشان می دهد که Wintermute بیش از 13 میلیون دلار تتر USD (USDT) را از دو صرافی مختلف برای رسیدگی به یک قرارداد هوشمند به خطر افتاده منتقل کرده است.
“چرا تیم باید 13 میلیون دلار سرمایه را به یک قرارداد هوشمند ارسال کند که *می دانستند* به خطر افتاده است؟ از دو صرافی مختلف؟» او مورد سوال قرار گرفت از طریق توییتر
با این حال، نظریه او هنوز توسط سایر کارشناسان امنیت بلاک چین تأیید نشده است، اگرچه پس از هک هفته گذشته، زمزمه هایی در جامعه وجود داشت مبنی بر اینکه یک شغل داخلی می تواند یک کار باشد. امکان پذیری.
این حقیقت که @wintermute_t از تولید کننده کیف پول ناسزا استفاده کرد و میلیون ها دلار را در آن نگه داشت که کیف پول داغ سهل انگاری یا یک کار داخلی است. برای بدتر شدن اوضاع، آسیبپذیری در ابزار ناسزا چند روز پیش فاش شد.
— Rotex Hawk (@Rotexhawk) 21 سپتامبر 2022
ارائه یک به روز رسانی در مورد هک وینترموت از طریق توییتر در 21 سپتامبر خاطرنشان کرد که اگرچه “بسیار تاسف بار و دردناک” بود، بقیه تجارت آن تحت تأثیر قرار نگرفته است و به خدمات شرکای خود ادامه خواهد داد.
هک مربوط به قرارداد هوشمند DeFi ما بود و هیچ یک از سیستمهای داخلی Wintermute را تحت تأثیر قرار نداد. هیچ داده شخص ثالث یا Wintermute به خطر نیفتاد.»
هک مربوط به قرارداد هوشمند DeFi ما بود و بر هیچ سیستم داخلی Wintermute تأثیری نداشت. هیچ داده شخص ثالث یا Wintermute به خطر نیفتاد.
— Wintermute (@wintermute_t) 21 سپتامبر 2022
Cointelegraph برای اظهار نظر در مورد این موضوع با Wintermute تماس گرفته است اما در زمان انتشار پاسخی فوری دریافت نکرده است.