Le PDG de Wintermute, Gaevoy, fait le point sur le piratage et déclare que l'entreprise poursuivra le commerce en chaîne

Le PDG de Wintermute, Evengy Gaevoy, a fourni des mises à jour sur le piratage d'Ethereum de 160 millions de dollars qu'il a subi ce matin et l'a attribué à une "erreur humaine".

Wintermute a également offert une prime de 10% au pirate informatique, qui, si tous les fonds devaient être restitués, vaudrait 16 millions USDC.

Gaevoy dans un fil Twitter a expliqué que le vecteur d'attaque était associé au coffre-fort Ethereum de Wintermute qu'il utilisait pour les opérations de trading de financement décentralisé (DeFi) en chaîne, soulignant que ce portefeuille est distinct de ses opérations de financement centralisé (CeFi) et de gré à gré (OTC) .

En fournissant plus de couleurs, aucun des portefeuilles CeFi ou OTC de Wintermute n'a été affecté ou compromis, et aucune de ses données internes ou de contrepartie n'a été trouvée, a-t-il déclaré.

L'attaque a très probablement été causée par un "exploit de type blasphème" sur le coffre-fort DeFi de Wintermute, a ajouté Gaevoy. Le blasphème, qu'il a utilisé pour la génération de clé sur l'adresse de portefeuille compromise, a été exploité la semaine dernière, selon un article publié par les contributeurs de 1 pouce.

Le piratage subi par Wintermute était dû à une "erreur interne (humaine)", a écrit Gaevoy, suite à sa découverte de l'exploit Profanity. Même après avoir subi sa perte financière, Gaevoy a déclaré que Wintermute ne licencierait aucun employé, ne changerait aucune stratégie, ne lèverait pas de fonds supplémentaires ou n'arrêterait pas ses opérations DeFi.

Lorsque Wintermute a initialement configuré son coffre-fort DeFi, il a utilisé Profanity, un outil open source pour générer plusieurs adresses, et un outil interne pour générer une adresse avec plusieurs zéros devant.

Gaevoy a déclaré que leur raisonnement derrière cela était «l'optimisation du gaz, pas la vanité», où les adresses de vanité ont des privilèges d'administrateur et un préfixe «0x0000000». Ce préfixe, comme les analystes de la sécurité l'ont hypothétique depuis l'annonce de l'exploit, pourraient être exploités par des pirates lorsqu'ils peuvent calculer la clé privée.

Wintermute en juin a commencé à s'éloigner de ce type de configuration, passant à un script de génération de clé plus sécurisé.

Au cours du processus accéléré de "retrait" de l'ancienne clé, Wintermute a déplacé tous ses ETH du portefeuille d'adresses personnalisées compromis. Bien qu'ils aient pu déplacer l'ETH avant le piratage, il "n'a pas réussi à supprimer la capacité de cette adresse à signer et à faire autre chose". ICSI de Berkeley chercheur personnel Nicholas Weaver tweeté.

Gaevoy a terminé son fil en reconnaissant le fait que le trading en chaîne comporte des risques inhérents dont Wintermute était bien conscient, principalement aucune garantie telle que la génération de clés protégées par 2FA ou la possibilité d'utiliser des multisigs en raison de la nature du trading à haute fréquence ( HFT).

Note de l'éditeur : cette histoire a été mise à jour avec le montant de la prime que Wintermute a annoncé qu'elle paierait.

© 2022 The Block Crypto, Inc. Tous droits réservés. Cet article est fourni à titre informatif seulement. Il n'est pas offert ou destiné à être utilisé comme conseil juridique, fiscal, d'investissement, financier ou autre.

Source : https://www.theblock.co/post/171559/wintermute-ceo-gaevoy-updates-on-hack-says-firm-will-continue-on-chain-trading?utm_source=rss&utm_medium=rss