加密货币造市商 Wintermute 上周遭到 16 亿美元骇客攻击,26 日 名为 Librehash 的网路侦探爆料此骇客事件可能出自内部员工,并发表其分析文章,针对智能合约本身的疑点提出质疑,但遭区块链安全公司反驳:此爆料证据不足。前情提要:巨型造市商Wintermute遭骇16亿美元!骇客持近 7000ETH 成3Crv第3大鲸鱼背景补充:Wintermute遭骇丢了16亿美元,知名做市商的私钥是如何泄露的?
加密货币造市商 Wintermute 上周20一 DeFi 相关业务遭骇客攻击,损失约 16 亿美元。据安全公司慢雾科技分析,此次骇客攻击或与被盗 EOA 钱包使用 Profanity 创建的地址特选钱包有关。
名为 Librehash 的网路侦探,又称 James Edwards,于 26 日在 Medium 发布有关 Wintermute 骇客攻击事件的分析文章,这也是该作者于 Medium 发布的第一篇文章。
欧意交易所文章中提到,目前主流对于骇客事件的解释是,由外部帐户EOA 调用了 Wintermute 的智能合约,也就是原本就存在安全缺陷的在线虚荣地址生成器工具。Librehash 以智能合约本身出发的角度,来找出疑点借此反驳,他认为,交易纪录存在许多可疑之处与事后分析的智能合约程式码并不相符:
可疑的地方
在骇客事件后发布的的公开报告,据称被入侵的外部帐号EOA 0x0000000fE6A514a32aBDCDfcc076C85243De899b),能够通过该 0x178979ae 方法针对 Wintermute 智能合约执行交易。
出于某种原因, Librehash 在此处检查到相关的 Wintermute 智能合约,并没有已上传和验证的参数0x00000000AE347930bD1E7B0F35588b92280f9e75,这显示项目的透明度存在问题,Librehash 为此表示:
透过 Etherscan 找到相关可疑的证据,关于涉及 USDT 的交易纪录,如下图显示,遭到破坏 Wintermute 的智能合约地址 (0x0000000ae) 收到从 Kraken 和 Binance 的热钱包中转来的两笔存款,Librehash 借此大胆假设这样的转帐是由团队控制的交易帐户所发起的。
图源:etherscan对内部团队的质疑
Librehash 对此事件提出两项质疑:
团队从两个不同的交易所 Binance 和 Kraken 发起两次取款到他们的智能合约不到 2 分钟,这是否合理?如果对第一个质疑的回答是不,那么攻击者不仅破坏了团队的智能合约而且还破坏他们的交易帐户,这是否合理?如果是这样,攻击者是如何得知这些交易帐户的存在的?
此外,Librehash 也透过其名为 James Edwards 的推特帐号发表看法,并直接向 Wintermute 创办人 Evgeny Gaevoy 提问:
尽管 Librehash 发表关于骇客事件的完整分析,但需要注意的是,Librehash 并不是知名的网路安全研究员或分析师。
区块链安全公司回应爆料
区块链安全公司 BlockSec 在 28 日于发表其看法,表示对 Wintermute 项目的指控并不像 Librehash 声称的那样可靠。
BlockSec 指出不合理之处在于,Wintermute 项目可能在知道后,进一步采取行动撤销管理员权限,并回避权限攻击,更拿出 Etherscan 交易细节,链上数据显示, Wintermute 在意识到骇客攻击后已经删除了管理员权限。
并针对 Librehash 提出的两项质疑做出回复,BlockSec 声称:
相关报导
慢雾做市商Wintermute被盗,推导Vanity生成器Profanity私钥破解
Wintermute未偿DeFi债务逾2亿镁;CEO 骇客若归还16亿镁愿付10赏金
造市商Wintermute爆2000万枚OP遭窃!骇客发百万给 V 神,OP大跌25
Tags DefiWintermute债务网路侦探造市商骇客攻击