Le piratage Wintermute de 160 millions de dollars devient le cinquième plus grand exploit DeFi de 2022

Le PDG de Wintermute, Evgeny Gaevoy, a confirmé que le piratage de plusieurs millions de dollars de Wintermute était lié à un bogue critique dans le Ethereum outil de génération d'adresses personnalisées appelé Profanity.

Wintermute, un teneur de marché algorithmique d'actifs cryptographiques, était mardi frapper pour 160 millions de dollars dans son DeFi opérations, a déclaré Gaevoy. Plus de 90 actifs de différentes valeurs ont été volés, a-t-il ajouté.

Le hack arrive quelques jours après 1m marqué Les adresses générées par des grossièretés présentent un risque élevé.

Profanity est un outil qui permet aux utilisateurs d'Ethereum de créer des "adresses personnalisées" - personnalisées portefeuille adresses contenant des messages lisibles par l'homme, ce qui facilite les transferts.

Un bug de blasphème conduit à une violation de portefeuille

Plus tôt, Binance PDG, Changpeng Zhao posté sur Twitter que l'exploit Wintermute ressemblait à "un lien avec Profanity" mais n'a pas expliqué comment.

"Si vous avez utilisé des adresses personnalisées dans le passé, vous voudrez peut-être déplacer ces fonds vers un autre portefeuille", a-t-il averti.

Informations sur le chef de polygone sécurité l'officier Mudit Gupta a corroboré les allégations avec des preuves.

"J'ai jeté un coup d'œil rapide et ma meilleure estimation est qu'il s'agissait d'un compromis de portefeuille à chaud en raison du bogue Profanity qui a été divulgué publiquement il y a quelques semaines", a déclaré Gupta dans un poste de blog.

«Le coffre-fort permet uniquement aux administrateurs d'effectuer ces transferts et le portefeuille chaud de Wintermute est un administrateur, comme prévu. Par conséquent, les contrats ont fonctionné comme prévu, mais l'adresse d'administration elle-même a probablement été compromise », a-t-il déclaré, ajoutant :

"L'adresse d'administration est une adresse personnalisée (commençant par un tas de zéros) qui aurait pu être générée à l'aide du célèbre outil de génération d'adresses personnalisées appelé Profanity."

La société de sécurité cryptographique Certik a également expliqué comment l'attaque a été menée. "L'exploiteur a utilisé une fonction privilégiée avec la fuite de clé privée pour spécifier que le contrat d'échange était le contrat contrôlé par l'attaquant", lit-on sur le blog.

Les adresses personnalisées sont censées être impossibles à reproduire, mais les pirates ont trouvé un moyen d'inverser le calcul de ces codes, accédant à des millions de dollars.

Le PDG de Wintermute, Evgeny Gaevoy, a confirmé plus tard que le piratage était lié à Profanity. Evgeny a décomposé l'incident.

"L'attaque était probablement liée à l'exploit de type Profanity de notre DeFi portefeuille commercial. Nous avons utilisé Profanity et un outil interne pour générer des adresses avec de nombreux zéros devant. Notre raison derrière cela était l'optimisation du gaz, pas la "vanité", a-t-il déclaré dans un Fil de Twitter.

Le DEX a depuis "passé à un script de génération de clé plus sécurisé". "Lorsque nous avons appris l'exploit Profanity la semaine dernière, nous avons accéléré le retrait de" l'ancienne clé "", a déclaré Gaevoy.

Avertissement ignoré ?

Le piratage de Wintermute survient quelques jours après que l'agrégateur DEX 1inch Network a émis un avertissement indiquant que les personnes dont les comptes sont connectés à Profanity n'étaient pas en sécurité. L'entreprise a découvert une vulnérabilité dans l'outil populaire d'adresse personnalisée, qui mettait en danger des millions de dollars d'argent d'utilisateur.

"Transférez tous vos actifs vers un autre portefeuille dès que possible", 1 pouce averti à l'époque. "Si vous avez utilisé Profanity pour obtenir une adresse de contrat intelligent vanité, assurez-vous de changer les propriétaires de ce contrat intelligent."

Le développeur derrière Profanity, connu sur Github sous le nom de "johguse", admis que l'outil était dans sa forme actuelle très risqué.

« Je déconseille fortement d'utiliser cet outil dans son état actuel. Le code ne recevra aucune mise à jour et je l'ai laissé dans un état non compilable. Utilisez autre chose !" johguse a écrit sur Github.

L'attaque Wintermute n'est pas la première fois que des codes ont été manipulés pour voler les fonds des utilisateurs. Plus tôt ce mois-ci, les pirates ont volé plus de 3.3 millions de dollars en ETH à partir de plusieurs adresses de portefeuille liées à Profanity en utilisant la même méthode, selon au détective crypto ZachXBT.

L'exploit Wintermute de 160 millions de dollars n'en fait que le cinquième plus grand piratage DeFi en 2022. L'exploit est derrière plusieurs exploits clés cette année, notamment le piratage de Ronin Bridge de 550 millions de dollars à partir de mars de cette année.

Pour les dernières nouveautés de Be[In]Crypto Bitcoin (BTC) analyse, cliquez ici .

Clause de non-responsabilité 

Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d'information générale uniquement. Toute action prise par le lecteur sur les informations présentes sur notre site Web est strictement à ses propres risques.

Source : https://beincrypto.com/160m-wintermute-hack-makes-top-5-2022/