Un ciberdelincuente alega que el hackeo de Wintermute de USD 160 millones fue un trabajo interno
Una nueva teoría de conspiración está en marcha, esta vez en relación con el hackeo de USD 160 millones de la semana pasada al creador de mercado algorítmico Wintermute; un criptodetective alega que fue un “trabajo interno”.
Cointelegraph informó el 20 de septiembre que un hacker había explotado un error en un contrato inteligente de Wintermute que le permitió robar más de 70 tokens diferentes, incluyendo USD 61.4 millones en USD Coin (USDC), USD 29.5 millones en Tether (USDT) y 671 Wrapped Bitcoin (wBTC), con un valor aproximado de USD 13 millones en ese momento.
En un análisis del hackeo publicado a través de Medium el 26 de septiembre, el autor conocido como Librehash argumentó que debido a la forma en que los contratos inteligentes de Wintermute interactuaron y finalmente fueron explotados, sugiere que el hackeo fue realizado por una parte interna, afirmando:
“Las transacciones relevantes iniciadas por la EOA [dirección de propiedad externa] dejan claro que el hacker probablemente era un miembro interno del equipo de Wintermute.”
El autor del artículo de análisis, conocido también como James Edwards, no es un investigador o analista de ciberseguridad conocido. El análisis es su primera publicación en Medium, pero hasta ahora no ha obtenido ninguna respuesta de Wintermute ni de otros analistas de ciberseguridad.
En el post, Edwards sugiere que la teoría actual es que el EOA “que hizo la llamada en el contrato inteligente “comprometido” de Wintermute fue a su vez comprometido a través del uso del equipo de una herramienta defectuosa generadora de direcciones de vanidad en línea”.
“La idea es que al recuperar la clave privada de esa EOA, el atacante pudo hacer llamadas en el contrato inteligente Wintermute, que supuestamente tenía acceso de administrador”, dijo.
Edwards continuó afirmando que no hay “código cargado y verificado para el contrato inteligente de Wintermute en cuestión”, lo que dificulta que el público confirme la actual teoría del hacker externo, al tiempo que plantea preocupaciones de transparencia.
“Esto, en sí mismo, es un problema en términos de transparencia por parte del proyecto. Uno esperaría que cualquier contrato inteligente responsable de la gestión de los fondos de los usuarios/clientes que se ha desplegado en una blockchain fuera verificado públicamente para permitir al público en general la oportunidad de examinar y auditar el código Solidity no aplanado”, escribió.
A continuación, Edwards se adentró en un análisis más profundo mediante la descompilación manual del código del contrato inteligente por sí mismo, y alegó que el código no coincide con lo que se ha atribuido como causa del hackeo.
Otro punto sobre el que plantea dudas fue una transferencia específica que ocurrió durante el hackeo, que “muestra la transferencia de 13.48 millones de USDT desde la dirección del contrato inteligente de Wintermute al contrato inteligente 0x0248 (supuestamente creado y controlado por el hacker de Wintermute)”.
Edwards destacó el historial de transacciones de Etherscan que supuestamente muestra que Wintermute había transferido más de USD 13 millones de Tether USD (USDT) desde dos exchanges diferentes, para dirigirse a un contrato inteligente comprometido.
“¿Por qué el equipo enviaría fondos por un valor de USD 13 millones a un contrato inteligente que *sabían* que estaba comprometido? Desde DOS exchanges diferentes”, cuestionó a través de Twitter.
Su teoría, sin embargo, aún no ha sido corroborada por otros expertos en seguridad de blockchain, aunque tras el hackeo de la semana pasada, hubo algunos murmullos en la comunidad de que un trabajo interno podría haber sido una posibilidad.
The fact that @wintermute_t used the profanity wallet generator and kept millions in that hot wallet is negligence or an inside job. To make things worse the vulnerability in profanity tool was disclosed a couple of days ago.
— Rotex Hawk (@Rotexhawk) September 21, 2022
El hecho de que @wintermute_t utilizara el generador de monederos profanity y guardara millones en esa monedero online es una negligencia o un trabajo interno. Para colmo la vulnerabilidad de la herramienta profanity fue revelada hace un par de días.
Al proporcionar una actualización sobre el hackeo a través de Twitter el 21 de septiembre, Wintermute señaló que, aunque era “muy desafortunado y doloroso”, el resto de su negocio no se ha visto afectado y que seguirá dando servicio a sus socios.
“El hackeo fue aislado a nuestro contrato inteligente DeFi y no afectó a ninguno de los sistemas internos de Wintermute. Ningún dato de terceros o de Wintermute se vio comprometido”.
The hack was isolated to our DeFi smart contract and did not affect any Wintermute’s internal systems. No third party or Wintermute data was compromised.
— Wintermute (@wintermute_t) September 21, 2022
El hackeo fue aislado a nuestro contrato inteligente DeFi y no afectó a ningún sistema interno de Wintermute. Ningún dato de terceros o de Wintermute se vio comprometido.
Cointelegraph se ha puesto en contacto con Wintermute para comentar el asunto, pero no ha recibido una respuesta inmediata en el momento de la publicación.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión
Sigue leyendo:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.