Wintermute goditet nga 160 milionë dollarë hak duke shfrytëzuar cenueshmërinë e njohur

  • Ekspertët e sigurisë thonë se një gabim në gjeneratorin e adresës së kotësisë Profanity dyshohet si vektor sulmi
  • Stablecoins, shumica dërrmuese e fondeve, janë depozituar në Curve Finance, me gjasë që të shmangin listën e zezë

Ofruesi i likuiditetit Wintermute, i cili ofron likuiditet në shumicën e shkëmbimeve CeFi dhe DeFi, ka pësuar një pengesë të madhe në një incident të dytë të bazuar në siguri këtë vit.  

CEO Evgeny Gaevoy zbuloi në a Thread Twitter të martën se platforma hasi në një shkelje prej 160 milionë dollarësh në operacionet e saj të financave të decentralizuara (DeFi). Operacionet e firmës CeFi dhe shërbimet pa recetë nuk u prekën, tha ai.

Gaevoy tregoi se Wintermute mbetet tretës, me 320 milionë dollarë kapital të mbetur pas hakimit. Përdoruesit mund të presin që platforma të përballet me ndërprerje gjatë ditëve të ardhshme derisa operacionet të kthehen në normalitet. 

Drejtori Ekzekutiv tha se firma është "e hapur" për ta trajtuar situatën si një kapelë të bardhë, duke iu referuar hakerëve që thjesht testojnë dobësitë në një sistem, në krahasim me hakerat me qëllim të keq. Nuk dihet nëse ky është qëllimi i hakerit.

Wintermute është ndër ofruesit më të mëdhenj të likuiditetit të kriptove, i dedikuar për krijimin e tregut të kriptove për shkëmbime, duke përfshirë Binance dhe Coinbase. Incidenti i së martës shënon herën e dytë që firma u përfshi në një haker këtë vit. Në qershor, një haker vodhi 20 milionë tokena Optimism duke shfrytëzuar një transaksion i dështuar me Wintermute.

Ekspertët e sigurisë tregojnë për një gabim të njohur si vektori i hakimit Wintermute

Mudit Gupta, shefi i sigurisë në Polygon, mendoi në një cicërimë se hakimi ishte rezultat i një kompromisi të nxehtë të portofolit për shkak të Gabim me sharje zbuluar nga kontribuesit 1 inç javën e kaluar. 1inch kishte paralajmëruar se adresat e portofolit të krijuara duke përdorur mjetin Profanity ishin në rrezik kompromisi.

"Nëse keni përdorur profanity për të marrë një adresë kontrate inteligjente, sigurohuni që të ndryshoni pronarët e asaj kontrate inteligjente," shkroi stafi i 1inch në një 15 shtator. blog post.

Kontribuesit vunë në dukje se popullariteti i Profanity nuk do të thotë se ai nuk ishte pa të meta dhe se dobësia e tij u mundësoi hakerëve të vjedhin "fshehurazi" dhjetëra miliona dollarë nga kuletat e përdoruesve.

“Nuk është një detyrë e thjeshtë, por në këtë pikë duket se dhjetëra miliona dollarë në kriptomonedhë mund të vidhen, nëse jo qindra miliona,” thanë ata në postim.

La Adresa e ethereumit lidhur me hakimin Wintermute mbajti gati 13 milionë dollarë në bitcoin të mbështjellë (WBTC) dhe 9.3 milionë dollarë në ETH, midis argumenteve të tjera duke përfshirë argumentet matic, DYDX dhe FTX që nga ora 6:15 e mëngjesit ET të martën.

Shumica e fondeve të vjedhura - 114 milionë dollarë në monedha të qëndrueshme USDC dhe USDT - janë zhvendosur në grupin e likuiditetit të flamurit të Curve Finance "3Crv". Kjo mund ta bëjë më të vështirë për emetuesit e centralizuar të monedhave të qëndrueshme Circle dhe Tether që të ngrijnë tokenat, pasi ato janë të përziera brenda grupit prej 869 milionë dollarësh.

Gaevoy nuk specifikoi se kur ndodhi hakimi dhe si ndodhi. Wintermute, Circle dhe Tether nuk e kthyen kërkesën e Blockworks për koment në kohën e shtypit.

Ky është një histori në zhvillim dhe mund të përditësohet.


Merr lajmet dhe njohuritë kryesore të ditës për kripto-n që do të dërgohen në kutinë tuaj hyrëse çdo mbrëmje. Abonohu ​​në buletinin falas të Blockworks tani.


  • Shalini Nagarajan

    Punime bllokimi

    Raportues

    Shalini është një reporter i kriptove nga Bangalore, Indi, i cili mbulon zhvillimet në treg, rregullimin, strukturën e tregut dhe këshilla nga ekspertë institucionalë. Përpara Blockworks, ajo punoi si reportere e tregjeve në Insider dhe korrespondente në Reuters News. Ajo mban disa bitcoin dhe eter. Arrijeni atë në [email mbrojtur]

Burimi: https://blockworks.co/wintermute-whacked-by-160m-hack-exploiting-known-vulnerability/