10% de fermeture de la fenêtre White-Hat Bounty pour 160 millions de dollars Wintermute Hacker

Temps de lecture :3 Minutes, 5 Secondes

Le temps presse pour que le pirate Wintermute restitue 160 millions de dollars de fonds volés, après quoi la société basée à Londres intentera une action en justice.

Suite à l’attaque Wintermute du 20 septembre 2022, la société a contacté le pirate informatique sur Etherscan après le détective crypto ZachXBT traqué adresses de portefeuille contenant les fonds volés.

« Nous voulons coopérer avec vous et résoudre ce problème immédiatement. Acceptez les termes de la prime et retournez les fonds dans les 24 heures avant le 22 septembre UST avant 23h59 alors que nous pouvons toujours considérer qu’il s’agit d’un événement de chapeau blanc pour une prime de 10% telle qu’offerte. Si les fonds volés ne sont pas restitués dans les délais, vous nous obligerez à retirer notre offre de prime et notre étiquette chapeau blanc ; nous procéderons ensuite en conséquence avec les autorités et les voies appropriées », a déclaré la société.

Au moment de mettre sous presse, le pirate informatique n’avait pas répondu, selon Etherscan.

Une erreur humaine a entraîné le piratage

Le jour du piratage, le PDG de Wintermute, Evgeny Gaevoy, a déclaré que le pirate avait exploité les faiblesses d’un service de domaine appelé Profanity, qui prend les longues chaînes de lettres et de chiffres utilisées dans une adresse de portefeuille et les transforme en soi-disant « adresses personnalisées ». Les adresses personnalisées sont des adresses de portefeuille personnalisées lisibles par l’homme qui simplifient les transactions sur Ethereum. Le pirate a pu générer toutes les combinaisons de clés ou de mots de passe pour une seule adresse personnalisée, leur permettant de consulter les soldes des comptes de l’adresse. Wintermute a utilisé l’une des fonctionnalités supplémentaires de Profanity pour réduire les coûts de transaction.

Les vulnérabilités de Profanity ont été mises en évidence pour la première fois dans un article de blog du 15 septembre 2022 par 1inch, un agrégateur d’échange décentralisé. Wintermute a répondu en mettant sur liste noire les comptes Profanity pour empêcher leur liquidation, mais en a raté un par erreur humaine. Le compte grossier était lié au portefeuille financier décentralisé de l’entreprise. Le pirate a ensuite exploité ce compte unique pour drainer 120 millions de dollars de stablecoins, 20 millions de dollars de bitcoin et d’éther, et 20 millions de dollars dans d’autres devises.

Le PDG de Binance, Changpeng « CZ » Zhao, avait précédemment déclaré que le piratage de Wintermute semblait lié à Profanity. « Si vous avez utilisé des adresses personnalisées dans le passé, vous voudrez peut-être déplacer ces fonds vers un autre portefeuille », a-t-il déclaré. tweeté.

Nous avons pris un risque calculé, déclare le PDG de Wintermute

Wintermute ne pouvait pas utiliser des pratiques de sécurité cryptographiques éprouvées telles que les portefeuilles matériels ou les méthodes dites «multi-signatures» qui obligent plusieurs parties à signer numériquement les transactions, car il s’engage dans le commerce automatisé, où les transactions doivent être signées en temps réel. Pour compenser, l’entreprise a choisi de développer des outils propriétaires et des protocoles de sécurité.

« En fin de compte, c’est le risque que nous avons pris. C’était calculé », a déclaré Gaevoy. « Ça n’a pas marché cette année.

Concernant l’identité du pirate informatique, Gaevoy a déclaré qu’il avait des idées sur l’identité du pirate informatique qui fait l’objet d’une enquête interne et externe. Le hack est le cinquième plus grand hack DeFi en 2022.

Pour être[In]La dernière analyse Bitcoin (BTC) de Crypto, Cliquez ici.

Clause de non-responsabilité

Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d’information générale uniquement. Toute action que le lecteur entreprend sur les informations trouvées sur notre site Web est strictement à ses risques et périls.



Voir l’article original sur beincrypto.com