10% de fermeture de la fenêtre White-Hat Bounty pour 160 millions de dollars Wintermute Hacker

Le temps presse pour que le pirate Wintermute restitue 160 millions de dollars de fonds volés, après quoi la société basée à Londres intentera une action en justice.

Suite à l'attaque Wintermute du 20 septembre 2022, la société a contacté le pirate informatique sur Etherscan après le détective crypto ZachXBT traqué portefeuille adresses contenant les fonds volés.

« Nous voulons coopérer avec vous et résoudre ce problème immédiatement. Acceptez les termes de la prime et retournez les fonds dans les 24 heures avant le 22 septembre UST avant 23h59 alors que nous pouvons toujours considérer qu'il s'agit d'un événement de chapeau blanc pour une prime de 10% telle qu'offerte. Si les fonds volés ne sont pas restitués dans les délais, vous nous obligerez à retirer notre offre de prime et notre étiquette chapeau blanc ; nous procéderons ensuite en conséquence avec les autorités et les voies appropriées », a déclaré la société.

Au moment de mettre sous presse, le pirate informatique n'avait pas répondu, selon Etherscan.

Une erreur humaine a entraîné le piratage

Le jour du piratage, le PDG de Wintermute, Evgeny Gaevoy, a déclaré que le pirate avait exploité les faiblesses d'un service de domaine appelé Profanity, qui prend les longues chaînes de lettres et de chiffres utilisées dans une adresse de portefeuille et les transforme en soi-disant "adresses personnalisées". Les adresses personnalisées sont des adresses de portefeuille personnalisées lisibles par l'homme qui effectuent des transactions sur Ethereum plus simple. Le pirate a pu générer toutes les combinaisons de clés ou de mots de passe pour une seule adresse personnalisée, leur permettant de consulter les soldes des comptes de l'adresse. Wintermute a utilisé l'une des fonctionnalités supplémentaires de Profanity pour réduire les coûts de transaction.

Les vulnérabilités de Profanity ont été mises en évidence pour la première fois dans un 15 septembre 2022 blog by 1m, un agrégateur d'échange décentralisé. Wintermute a répondu en mettant sur liste noire les comptes Profanity pour empêcher leur liquidation, mais en a raté un par erreur humaine. Le compte grossier était lié au portefeuille financier décentralisé de l'entreprise. Le pirate alors Exploités ce compte unique pour drainer 120 millions de dollars de pièces stables, 20 millions de dollars de bitcoin et d'éther, et 20 millions de dollars dans d'autres devises.

Binance Le PDG Changpeng "CZ" Zhao avait précédemment déclaré que le piratage de Wintermute semblait lié à Profanity. "Si vous avez utilisé des adresses personnalisées dans le passé, vous voudrez peut-être déplacer ces fonds vers un autre portefeuille", a-t-il déclaré. tweeté.

Nous avons pris un risque calculé, déclare le PDG de Wintermute

Wintermute n'a pas pu utiliser la cryptographie éprouvée sécurité pratiques telles que les portefeuilles matériels ou les méthodes dites "multi-signatures" qui obligent plusieurs parties à signer numériquement les transactions puisqu'elles s'engagent dans le commerce automatisé, où les transactions doivent être signées en temps réel. Pour compenser, l'entreprise a choisi de développer des outils propriétaires et des protocoles de sécurité.

« En fin de compte, c'est le risque que nous avons pris. C'était calculé" a affirmé Valérie Plante. Gaévoy. « Ça n'a pas marché cette année.

Concernant l'identité du pirate informatique, Gaevoy a déclaré qu'il avait des idées sur l'identité du pirate informatique qui fait l'objet d'une enquête interne et externe. La entaille est le cinquième plus grand Piratage DeFi dès 2022.

Pour les dernières nouveautés de Be[In]Crypto Bitcoin (BTC) analyse, cliquez ici .

Clause de non-responsabilité 

Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d'information générale uniquement. Toute action prise par le lecteur sur les informations présentes sur notre site Web est strictement à ses propres risques.

Source : https://beincrypto.com/10-white-hat-bounty-window-closing-for-160m-wintermute-hacker/