Le piratage Wintermute de 160 millions de dollars devient le cinquième plus grand exploit DeFi de 2022

Temps de lecture :4 Minutes, 23 Secondes

Le PDG de Wintermute, Evgeny Gaevoy, a confirmé que le piratage de plusieurs millions de dollars de Wintermute était lié à un bogue critique dans l’outil de génération d’adresses de vanité Ethereum appelé Profanity.

Wintermute, un teneur de marché algorithmique des actifs cryptographiques, a été touché mardi pour 160 millions de dollars dans ses opérations DeFi, a déclaré Gaevoy. Plus de 90 actifs de différentes valeurs ont été volés, a-t-il ajouté.

Le piratage survient quelques jours après que 1 pouce ait signalé les adresses générées par Profanity comme présentant un risque élevé.

Profanity est un outil qui permet aux utilisateurs d’Ethereum de créer des « adresses personnalisées » – des adresses de portefeuille personnalisées contenant des messages lisibles par l’homme, ce qui facilite les transferts.

Un bug de blasphème conduit à une violation de portefeuille

Auparavant, le PDG de Binance, Changpeng Zhao posté sur Twitter que l’exploit Wintermute ressemblait à « un lien avec Profanity » mais n’a pas expliqué comment.

« Si vous avez utilisé des adresses personnalisées dans le passé, vous voudrez peut-être déplacer ces fonds vers un autre portefeuille », a-t-il averti.

Le responsable de la sécurité de l’information de Polygon, Mudit Gupta, a corroboré les allégations avec des preuves.

« J’ai jeté un coup d’œil rapide et ma meilleure estimation est qu’il s’agissait d’un compromis de portefeuille à chaud en raison du bogue Profanity qui a été divulgué publiquement il y a quelques semaines », a déclaré Gupta dans un article de blog.

«Le coffre-fort permet uniquement aux administrateurs d’effectuer ces transferts et le portefeuille chaud de Wintermute est un administrateur, comme prévu. Par conséquent, les contrats ont fonctionné comme prévu, mais l’adresse d’administration elle-même a probablement été compromise », a-t-il déclaré, ajoutant :

« L’adresse d’administration est une adresse personnalisée (commençant par un tas de zéros) qui aurait pu être générée à l’aide du célèbre outil de génération d’adresses personnalisées appelé Profanity. »

La société de sécurité cryptographique Certik a également expliqué comment l’attaque a été menée. « L’exploiteur a utilisé une fonction privilégiée avec la fuite de clé privée pour spécifier que le contrat d’échange était le contrat contrôlé par l’attaquant », lit-on sur le blog.

Les adresses personnalisées sont censées être impossibles à reproduire, mais les pirates ont trouvé un moyen d’inverser le calcul de ces codes, accédant à des millions de dollars.

Le PDG de Wintermute, Evgeny Gaevoy, a confirmé plus tard que le piratage était lié à Profanity. Evgeny a décomposé l’incident.

« L’attaque était probablement liée à l’exploit de type Profanity de notre portefeuille de trading DeFi. Nous avons utilisé Profanity et un outil interne pour générer des adresses avec de nombreux zéros devant. Notre raison derrière cela était l’optimisation du gaz, pas la « vanité », a-t-il déclaré dans un Fil Twitter.

Le DEX a depuis « passé à un script de génération de clé plus sécurisé ». « Lorsque nous avons appris l’exploit Profanity la semaine dernière, nous avons accéléré le retrait de » l’ancienne clé «  », a déclaré Gaevoy.

Avertissement ignoré ?

Le piratage de Wintermute survient quelques jours après que l’agrégateur DEX 1inch Network a émis un avertissement indiquant que les personnes dont les comptes sont connectés à Profanity n’étaient pas en sécurité. L’entreprise a découvert une vulnérabilité dans l’outil populaire d’adresse personnalisée, qui mettait en danger des millions de dollars d’argent d’utilisateur.

« Transférez tous vos actifs vers un autre portefeuille dès que possible », a averti 1 pouce à l’époque. « Si vous avez utilisé Profanity pour obtenir une adresse de contrat intelligent vanité, assurez-vous de changer les propriétaires de ce contrat intelligent. »

Le développeur derrière Profanity, connu sur Github sous le nom de « johguse », a admis que l’outil était dans sa forme actuelle très risqué.

« Je déconseille fortement d’utiliser cet outil dans son état actuel. Le code ne recevra aucune mise à jour et je l’ai laissé dans un état non compilable. Utilisez autre chose ! » johguse a écrit sur Github.

L’attaque Wintermute n’est pas la première fois que des codes ont été manipulés pour voler les fonds des utilisateurs. Plus tôt ce mois-ci, les pirates ont volé plus de 3,3 millions de dollars en ETH à partir de plusieurs adresses de portefeuille liées à Profanity en utilisant la même méthode, selon au détective crypto ZachXBT.

L’exploit Wintermute de 160 millions de dollars n’en fait que le cinquième plus grand piratage DeFi en 2022. L’exploit est en retard sur plusieurs exploits clés cette année, notamment le piratage de Ronin Bridge de 550 millions de dollars à partir de mars de cette année.

Pour être[In]La dernière analyse Bitcoin (BTC) de Crypto, Cliquez ici.

Clause de non-responsabilité

Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d’information générale uniquement. Toute action que le lecteur entreprend sur les informations trouvées sur notre site Web est strictement à ses risques et périls.



Voir l’article original sur beincrypto.com