TGArchive
·1 хв читання · 149 слів·👁 3.6K25

Как был взломан wintermute

Разбор от Mudit Gupta - секьюрити ресечер, 54к подписоты в твиттере

Зто был взлом горячего кошелька из-за бага, о котором было публично объявлено несколько недель назад.

Кошелек позволяет выполнять эти переводы только администраторам, а горячий кошелек Wintermute, как и ожидалось, является администраторским.

Таким образом, контракты работали должным образом, но сам адрес администратора, был скомпрометирован.

Адрес администратора — это тщеславный (грех) адрес (начинается с набора нулей), который мог быть сгенерирован с помощью известного, но глючного инструмента для создания пафосных адресов под названием Profanity.

Тут и кроется критическая ошибка, о которой 1inch сообщил несколько дней назад.

Злоумышленник, вероятно, является опытным хакером/разработчиком Solidity.

Он создали вспомогательный контракт, чтобы избежать внесения в черный список, и в первую очередь нашел эту уязвимость в контракте кошелька с закрытым исходным кодом.

Дальше было дело техники.

Винтеры сказали не паниковать.

Мнение Редакции - в интересное время мы живем господа. Еще один взлом.

Оригинал

Відкрити в Telegram
Повернутись до каналу