را 160 میلیون دلار هک Wintermute باعث هرج و مرج در بازار شد. در حالی که سازنده بازار کریپتو آرام بود، بقیه افراد جامعه حدسهای مربوط به این حمله را مطرح کردند. حتی چند نفر پیشنهاد کردند که این یک کار داخلی است. در اوایل این هفته، جیمز ادواردز گزارش مفصلی از نحوه هک کردن این پلتفرم توسط یک عضو داخلی نوشت. با این حال، BlockSec، یک شرکت امنیتی برجسته به نظر نمی رسد با این نظریه موافق باشد.
ادواردز در گزارش خود در درجه اول بر روی قرارداد هوشمند Wintermute که به خطر افتاده بود و همچنین تراکنش های استیبل کوین متمرکز شد. BlockSec پیشنهاد کرد که این اتهام به اندازه نویسنده ادعا نمی کند.
در گزارش مفصل خود، ادوارد ادعا میکند که هکر در حین اجرای سوءاستفاده در قرارداد هوشمند، مستلزم دسترسی ادمین بوده است. BlockSec ادوارد را به دلیل عدم نمایش شواهدی در مورد آن در گزارش خود فرا خواند. گزارش خواندن،
“این گزارش فقط وضعیت فعلی حساب را در متغیر نقشه برداری _setCommonAdmin جستجو کرده است، با این حال، منطقی نیست زیرا پروژه ممکن است پس از اطلاع از حمله، اقداماتی را برای لغو امتیاز مدیریت انجام دهد.”
لازم به ذکر است که Wintermute بلافاصله پس از آشکار شدن حمله تصمیم گرفت امتیازات مدیریت را حذف کند.
در مورد هک 13 میلیون USDT منتقل شده پس از Wintermute چطور؟
گزارشی که ادعا می کند هک Wintermute یک کار داخلی بوده است به انتقال 13.48 میلیون USDT اشاره می کند. این موضوع شک ادوارد را بیشتر کرد زیرا این اتفاق تنها دو دقیقه پس از بهره برداری از قرارداد هوشمند رخ داد.
با این حال، BlockSec این موضوع را رد کرد و اشاره کرد که چگونه هکر میتواند از رباتها در این سناریو استفاده کند. این شرکت امنیتی افزود،
با این حال، آنقدر که ادعا می شود قابل قبول نیست. مهاجم می تواند فعالیت تراکنش های انتقال دهنده را برای دستیابی به هدف نظارت کند. از نظر فنی چندان عجیب نیست. به عنوان مثال، برخی از رباتهای MEV زنجیرهای وجود دارند که به طور مداوم تراکنشها را برای کسب سود نظارت میکنند.
علاوه بر این، وینترموت در مورد این وضعیت اظهار نظر کرده است، اما تأیید کرده است که شرکت ورشکسته نبوده است.