یک تئوری جدید توطئه کریپتو در حال انجام است – این بار در رابطه با هک 160 میلیون دلاری هفته گذشته سازنده بازار الگوریتمی Wintermute – که یکی از کارگزاران رمزارز ادعا می کند “یک کار داخلی” بوده است.

کوین تلگراف در 20 سپتامبر گزارش داد که یک هکر به آن حمله کرده است از یک باگ سوء استفاده کرد در یک قرارداد هوشمند Wintermute که آنها را قادر می سازد تا بیش از 70 توکن مختلف از جمله 61.4 میلیون دلار در USD Coin را بکشند.USDC29.5 میلیون دلار در Tether (USDT) و 671 بیت کوین پیچیده (wBTC) که در آن زمان تقریباً 13 میلیون دلار ارزش داشت.

در یک تحلیل و بررسی از هک ارسال شده از طریق Medium در 26 سپتامبر، نویسنده معروف به Librehash استدلال کرد که به دلیل نحوه تعامل قراردادهای هوشمند Wintermute و در نهایت سوء استفاده، نشان می دهد که هک توسط یک طرف داخلی انجام شده است، و ادعا می کند:

«معاملات مربوطه توسط EOA آغاز شده است [externally owned address] روشن کنید که هکر احتمالاً یکی از اعضای داخلی تیم Wintermute بوده است.

نویسنده مقاله تحلیلی که جیمز ادواردز نیز نامیده می شود، یک محقق یا تحلیلگر امنیت سایبری شناخته شده نیست. این تحلیل اولین پست او در Medium است، اما تاکنون هیچ واکنشی از سوی Wintermute یا دیگر تحلیلگران امنیت سایبری دریافت نکرده است.

در این پست، ادواردز پیشنهاد می‌کند که تئوری فعلی این است که EOA «که تماس با قرارداد هوشمند Wintermute را به خطر انداخته بود، خود از طریق استفاده تیم از یک ابزار تولید آدرس اینترنتی معیوب در معرض خطر قرار گرفت».

او گفت: «ایده این است که با بازیابی کلید خصوصی برای آن EOA، مهاجم می‌تواند با قرارداد هوشمند Wintermute تماس بگیرد، که ظاهراً دسترسی مدیریت داشته است».

ادواردز ادامه داد که هیچ “کد آپلود شده و تایید شده ای برای قرارداد هوشمند Wintermute مورد بحث” وجود ندارد، که تایید نظریه هکر خارجی فعلی را برای عموم دشوار می کند و در عین حال نگرانی هایی را درباره شفافیت ایجاد می کند.

این به خودی خود یک موضوع از نظر شفافیت از طرف پروژه است. می‌توان انتظار داشت که هر قرارداد هوشمندی که مسئول مدیریت وجوه کاربر/مشتری است که بر روی یک بلاک چین مستقر شده است، به طور عمومی تأیید شود تا به عموم مردم فرصتی برای بررسی و بازرسی کد Solidity صاف نشده داده شود.

ادواردز سپس از طریق کامپایل کردن کد قرارداد هوشمند به صورت دستی وارد یک تحلیل عمیق‌تر شد و ادعا کرد که این کد با آنچه که به علت هک نسبت داده شده است مطابقت ندارد.

مربوط: تقریباً 1 میلیون دلار رمز ارز از سوء استفاده از آدرس Vanity به سرقت رفته است

نکته دیگری که او در مورد آن سوالاتی را مطرح می کند، انتقال خاصی بود که در حین هک اتفاق افتاد، که “انتقال 13.48 میلیون USDT از آدرس قرارداد هوشمند Wintermute به قرارداد هوشمند 0x0248 را نشان می دهد.ظاهرا توسط هکر Wintermute ایجاد و کنترل می شود)”

ادواردز تاریخچه تراکنش Etherscan را برجسته کرد که ظاهراً نشان می دهد که Wintermute بیش از 13 میلیون دلار تتر USD (USDT) را از دو صرافی مختلف برای رسیدگی به یک قرارداد هوشمند به خطر افتاده منتقل کرده است.

“چرا تیم باید 13 میلیون دلار سرمایه را به یک قرارداد هوشمند ارسال کند که *می دانستند* به خطر افتاده است؟ از دو صرافی مختلف؟» او مورد سوال قرار گرفت از طریق توییتر

با این حال، نظریه او هنوز توسط سایر کارشناسان امنیت بلاک چین تأیید نشده است، اگرچه پس از هک هفته گذشته، زمزمه هایی در جامعه وجود داشت مبنی بر اینکه یک شغل داخلی می تواند یک کار باشد. امکان پذیری.

ارائه یک به روز رسانی در مورد هک وینترموت از طریق توییتر در 21 سپتامبر خاطرنشان کرد که اگرچه “بسیار تاسف بار و دردناک” بود، بقیه تجارت آن تحت تأثیر قرار نگرفته است و به خدمات شرکای خود ادامه خواهد داد.

هک مربوط به قرارداد هوشمند DeFi ما بود و هیچ یک از سیستم‌های داخلی Wintermute را تحت تأثیر قرار نداد. هیچ داده شخص ثالث یا Wintermute به خطر نیفتاد.»

Cointelegraph برای اظهار نظر در مورد این موضوع با Wintermute تماس گرفته است اما در زمان انتشار پاسخی فوری دریافت نکرده است.



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.