Una nueva teoría de conspiración criptográfica está en marcha, esta vez en relación con el hackeo de $ 160 millones de la semana pasada al creador de mercado algorítmico Wintermute, que según un detective criptográfico fue un “trabajo interno”.
Cointelegraph informó el 20 de septiembre que un pirata informático había explotado un error en un contrato inteligente de Wintermute que les permitió deslizar más de 70 tokens diferentes, incluidos USD 61,4 millones en USD Coin (USDC), USD 29,5 millones en Tether (USDT) y 671 Bitcoin envuelto (wBTC). ), con un valor aproximado de $ 13 millones en ese momento.
en un análisis del hackeo publicado a través de Medium el 26 de septiembre, el autor conocido como Librehash argumentó que debido a la forma en que se interactuó con los contratos inteligentes de Wintermute y finalmente se explotaron, sugiere que el hackeo fue realizado por una parte interna, afirmando:
“Las transacciones relevantes iniciadas por la EOA [externally owned address] dejar en claro que el hacker probablemente era un miembro interno del equipo de Wintermute”.
El autor del artículo de análisis, conocido también como James Edwards, no es un investigador o analista de ciberseguridad conocido. El análisis marca su primera publicación en Medium, pero hasta ahora no ha obtenido ninguna respuesta de Wintermute u otros analistas de ciberseguridad.
En la publicación, Edwards sugiere que la teoría actual es que la EOA “que hizo la llamada sobre el contrato inteligente Wintermute ‘comprometido’ se vio comprometida a través del uso por parte del equipo de una herramienta de generador de direcciones personalizadas en línea defectuosa”.
“La idea es que al recuperar la clave privada para ese EOA, el atacante pudo realizar llamadas en el contrato inteligente de Wintermute, que supuestamente tenía acceso de administrador”, dijo.
Edwards continuó afirmando que no hay un “código verificado cargado para el contrato inteligente de Wintermute en cuestión”, lo que dificulta que el público confirme la teoría actual del pirata informático externo, al tiempo que plantea preocupaciones de transparencia.
“Esto, en sí mismo, es un problema en términos de transparencia en nombre del proyecto. Uno esperaría que cualquier contrato inteligente responsable de la gestión de los fondos de usuarios/clientes que se haya implementado en una cadena de bloques sea verificado públicamente para permitir que el público en general tenga la oportunidad de examinar y auditar el código de Solidity sin aplanar”, escribió.
Luego, Edwards realizó un análisis más profundo mediante la descompilación manual del código del contrato inteligente y alegó que el código no coincide con lo que se atribuye a la causa del hackeo.
Relacionado: Casi $ 1 millón en criptografía robada de la explotación de la dirección de la vanidad
Otro punto sobre el que plantea dudas fue una transferencia específica que ocurrió durante el hackeo, que “muestra la transferencia de 13,48 millones de USDT desde la dirección del contrato inteligente Wintermute al contrato inteligente 0x0248 (supuestamente creado y controlado por el hacker Wintermute).”
Edwards destacó el historial de transacciones de Etherscan que supuestamente muestra que Wintermute había transferido más de $ 13 millones en Tether USD (USDT) de dos intercambios diferentes, para abordar un contrato inteligente comprometido.
“¿Por qué el equipo enviaría $13 millones de dólares en fondos a un contrato inteligente que *sabían* que estaba comprometido? ¿De DOS intercambios diferentes? cuestionado a través de Twitter.
Sin embargo, su teoría aún no ha sido corroborada por otros expertos en seguridad de blockchain, aunque después del ataque la semana pasada, hubo algunos murmullos en la comunidad de que un trabajo interno podría haber sido un posibilidad.
El hecho de que @inviernomute_t usó el generador de billetera de blasfemias y mantuvo millones en esa billetera caliente es negligencia o un trabajo interno. Para empeorar las cosas, la vulnerabilidad en la herramienta de blasfemias se reveló hace un par de días.
— Halcón Rotex (@Rotexhawk) 21 de septiembre de 2022
Al proporcionar una actualización sobre el ataque a través de Twitter el 21 de septiembre, Wintermute señaló que, si bien fue “muy desafortunado y doloroso”, el resto de su negocio no se ha visto afectado y que continuará prestando servicios a sus socios.
“El hack se aisló a nuestro contrato inteligente DeFi y no afectó ninguno de los sistemas internos de Wintermute. No se comprometieron datos de terceros ni de Wintermute”.
El hack se aisló a nuestro contrato inteligente DeFi y no afectó a ningún sistema interno de Wintermute. No se comprometieron datos de terceros ni de Wintermute.
— Wintermute (@wintermute_t) 21 de septiembre de 2022
Cointelegraph se ha comunicado con Wintermute para comentar sobre el asunto, pero no ha recibido una respuesta inmediata en el momento de la publicación.