Il tempo stringe perché l'hacker di Wintermute restituisca $ 160 milioni di fondi rubati, dopodiché la società con sede a Londra intraprenderà un'azione legale.
A seguito dell'attacco Wintermute del 20 settembre 2022, la società ha contattato l'hacker su Etherscan dopo che l'investigatore di criptovalute ZachXBT ha rintracciato gli indirizzi dei portafogli contenenti i fondi rubati.
“Vogliamo collaborare con voi e risolvere immediatamente la questione. Accetta i termini della taglia e restituisci i fondi entro 24 ore prima del 22 settembre UST entro le 23:59 mentre possiamo ancora considerarlo un evento da cappello bianco per una taglia del 10% come offerto. Se i fondi rubati non vengono restituiti entro la scadenza, ci costringerai a rimuovere la nostra offerta di taglie e l'etichetta white-hat; procederemo quindi di conseguenza con le autorità e le vie appropriate", ha affermato la società.
Al momento della stampa, l'hacker non aveva risposto, secondo Etherscan .
L'errore umano ha provocato l'hacking
Il giorno dell'hacking, il CEO di Wintermute Evgeny Gaevoy ha affermato che l'hacker ha sfruttato i punti deboli in un servizio di dominio chiamato Profanity, che prende le lunghe stringhe di lettere e numeri utilizzati in un indirizzo di portafoglio e li trasforma nei cosiddetti "vanity address". Gli indirizzi vanity sono indirizzi di portafoglio personalizzati e leggibili dall'uomo che semplificano le transazioni su Ethereum. L'hacker è stato in grado di generare tutte le combinazioni di chiavi o password per un unico vanity address, consentendo loro di sbirciare nei saldi dei conti dell'indirizzo. Wintermute ha utilizzato una delle funzionalità aggiuntive di Profanity per ridurre i costi di transazione.
Le vulnerabilità di Profanity sono state evidenziate per la prima volta in un post sul blog del 15 settembre 2022 da 1inch, un aggregatore di scambi decentralizzato. Wintermute ha risposto inserendo nella lista nera gli account di Profanity per impedirne la liquidazione, ma ne ha mancato uno per errore umano. L'account volgare era collegato al portafoglio finanziario decentralizzato dell'azienda. L'hacker ha quindi sfruttato quel singolo account per drenare $ 120 milioni di stablecoin, $ 20 milioni di bitcoin ed ether e $ 20 milioni in altre valute.
Il CEO di Binance Changpeng "CZ" Zhao aveva precedentemente commentato che l'hack di Wintermute sembrava correlato a Profanity. "Se in passato hai utilizzato vanity address, potresti voler spostare quei fondi in un portafoglio diverso", ha twittato .
Abbiamo preso un rischio calcolato, dice il CEO di Wintermute
Wintermute non ha potuto utilizzare pratiche di sicurezza crittografica comprovate come portafogli hardware o metodi cosiddetti "multi-sig" che richiedono a più parti di firmare digitalmente le transazioni poiché si impegna nel trading automatizzato, in cui le transazioni devono essere firmate in tempo reale. Per compensare, l'azienda ha scelto di sviluppare strumenti e protocolli di sicurezza proprietari.
“In definitiva, questo è il rischio che abbiamo corso. È stato calcolato", ha detto Gaevoy. “Non ha funzionato quest'anno.
Per quanto riguarda l'identità dell'hacker, Gaevoy ha affermato di avere alcune idee sull'identità dell'hacker che viene indagata internamente ed esternamente. L' hack è il quinto più grande hack DeFi nel 2022.
Per l'ultima analisi Bitcoin (BTC) di Be[In]Crypto, fai clic qui .
La finestra post 10% White-Hat Bounty che si chiude per $ 160 milioni di Wintermute Hacker è apparsa per la prima volta su BeInCrypto .