Wintermute dans la théorie du travail "pas assez convaincante" - BlockSec

La société de sécurité Blockchain BlockSec a démystifié une théorie du complot alléguant le 160 millions de dollars de piratage Wintermute était un travail interne, notant que les preuves utilisées pour les allégations ne sont «pas assez convaincantes».

Plus tôt cette semaine, le cyber-détective James Edwards a publié un rapport alléguant que l'exploit de contrat intelligent Wintermute a probablement été mené par quelqu'un avec des connaissances internes de l'entreprise, questionnant l'activité relative au contrat intelligent compromis et à deux transactions stablecoin en particulier.

BlockSec a depuis dépassé les affirmations dans un article de mercredi sur Medium, suggérant que "l'accusation du projet Wintermute n'est pas aussi solide que l'auteur le prétend", ajoutant dans un tweet :

"Notre analyse montre que le rapport n'est pas assez convaincant pour accuser le projet Wintermute."

Dans le message original d'Edward, il a essentiellement attiré l'attention sur la façon dont le pirate a pu commettre autant de carnage sur les exploités Contrat intelligent Wintermute qui "soi-disant avait un accès administrateur", bien qu'il n'ait montré aucune preuve d'avoir des capacités d'administrateur lors de son analyse.

BlockSec, cependant, a rapidement démystifié les affirmations, soulignant que "le rapport vient de rechercher l'état actuel du compte dans la variable de mappage _setCommonAdmin, cependant, ce n'est pas raisonnable car le projet peut prendre des mesures pour révoquer le privilège d'administrateur après avoir pris connaissance de l'attaque .”

Il indiquait les détails de la transaction Etherscan montrant que Wintermute avait supprimé les privilèges d'administrateur une fois qu'il avait pris connaissance du piratage.

Rapport BlockSec. Source : Médium

Edwards a également remis en question les raisons pour lesquelles Wintermute avait 13 millions de dollars de Tether (USDT) transféré de deux ou de leurs comptes sur deux bourses différentes vers leur contrat intelligent deux minutes seulement après sa compromission, suggérant qu'il s'agissait d'un jeu déloyal.

Connexe: La tribu DAO vote en faveur du remboursement des victimes du piratage Rari de 80 millions de dollars

Répondant à cela, BlockSec a fait valoir que ce n'était pas aussi suspect qu'il n'y paraît, car le pirate aurait pu surveiller les transactions de transfert de Wintermute, éventuellement via des bots, pour se précipiter :

"Cependant, ce n'est pas aussi plausible qu'il le prétend. L'attaquant pourrait surveiller l'activité des transactions de transfert pour atteindre l'objectif. Ce n'est pas assez bizarre d'un point de vue technique. Par exemple, il existe des robots MEV en chaîne qui surveillent en permanence les transactions pour réaliser des bénéfices.

Comme indiqué précédemment dans le premier article de Cointelegraph sur la question, Wintermute a fermement réfuté les affirmations d'Edwards et a affirmé que sa méthodologie était pleine d'inexactitudes.