一種新的加密陰謀論正在醞釀中——這一次與上週對算法做市商Wintermute 的1.6 億美元黑客事件有關——一位加密貨幣偵探聲稱這是一項“內部工作”。
Cointelegraph 於9 月20 日報導稱,一名黑客已經 利用了一個錯誤 在一個 Wintermute 智能合約 這使他們能夠刷70 多種不同的代幣,包括6140 萬美元的美元硬幣(美元兌美元),2950 萬美元的Tether (USDT) 和671 Wrapped Bitcoin (wBTC),當時價值約1300 萬美元。
在一個 分析 在9 月26 日通過Medium 發布的黑客攻擊中,名為Librehash 的作者辯稱,由於Wintermute 的智能合約被交互並最終被利用的方式,這表明黑客攻擊是由內部方進行的,聲稱:
“EOA發起的相關交易 [externally owned address] 明確指出黑客很可能是Wintermute 團隊的內部成員。 ”
分析文章的作者,也被稱為詹姆斯愛德華茲,不是知名的網絡安全研究員或分析師。該分析是他在Medium 上的第一篇文章,但到目前為止還沒有得到Wintermute 或其他網絡安全分析師的任何回應。
在帖子中,Edwards 表示,目前的理論是EOA “調用’妥協’的Wintermute 智能合約本身就因團隊使用了有缺陷的在線虛榮地址生成器工具而受到了損害。”
“這個想法是,通過恢復該EOA 的私鑰,攻擊者能夠調用Wintermute 智能合約,該合約據稱具有管理員訪問權限,”他說。
Edwards 繼續斷言,沒有“有問題的Wintermute 智能合約的上傳、驗證代碼”,這使得公眾很難確認當前的外部黑客理論,同時也引發了透明度問題。
“這本身就是代表項目的透明度問題。 人們期望任何負責管理已部署到區塊鏈上的用戶/客戶資金的智能合約都將得到公開驗證,以便公眾有機會檢查和審計未扁平化的Solidity 代碼,”他寫道。
愛德華茲隨後通過自己手動反編譯智能合約代碼進行了更深入的分析,並聲稱該代碼與導致黑客攻擊的原因不匹配。
他提出質疑的另一點是在黑客攻擊期間發生的特定轉移,“顯示了從Wintermute 智能合約地址到0x0248 智能合約的1348 萬美元的轉移(據說是由Wintermute 黑客創建和控制的)。 ”
Edwards 強調了Etherscan 交易歷史,據稱表明Wintermute 從兩個不同的交易所轉移了價值超過1300 萬美元的Tether 美元(USDT),以解決受損的智能合約。
“為什麼團隊會將價值1300 萬美元的資金匯入他們*知道*已被破壞的智能合約? 來自兩個不同的交易所?”他 質疑 通過推特。
然而,他的理論尚未得到其他區塊鏈安全專家的證實,儘管在上週的黑客攻擊之後,社區中有一些雜音說內部工作可能是一個 可能性.
事實是 @wintermute_t 使用褻瀆錢包生成器並在該熱錢包中保留數百萬是疏忽或內部工作。更糟糕的是,褻瀆工具的漏洞在幾天前被披露。
— Rotex Hawk (@Rotexhawk) 2022 年9 月21 日
提供一個 黑客更新 Wintermute 於9 月21 日通過Twitter 指出,雖然它“非常不幸和痛苦”,但其其他業務並未受到影響,它將繼續為合作夥伴提供服務。
“這次黑客攻擊與我們的DeFi 智能合約無關,並未影響Wintermute 的任何內部系統。 沒有第三方或Wintermute 數據受到損害。”
該黑客攻擊與我們的DeFi 智能合約無關,並未影響Wintermute 的任何內部系統。沒有第三方或Wintermute 數據受到損害。
— 溫特穆特(@wintermute_t) 2022 年9 月21 日
Cointelegraph 已聯繫Wintermute 就此事發表評論,但在發佈時尚未收到立即回复。