Как был взломан wintermute
Разбор от Mudit Gupta - секьюрити ресечер, 54к подписоты в твиттере
Зто был взлом горячего кошелька из-за бага, о котором было публично объявлено несколько недель назад.
Кошелек позволяет выполнять эти переводы только администраторам, а горячий кошелек Wintermute, как и ожидалось, является администраторским.
Таким образом, контракты работали должным образом, но сам адрес администратора, был скомпрометирован.
Адрес администратора — это тщеславный (грех) адрес (начинается с набора нулей), который мог быть сгенерирован с помощью известного, но глючного инструмента для создания пафосных адресов под названием Profanity.
Тут и кроется критическая ошибка, о которой 1inch сообщил несколько дней назад.
Злоумышленник, вероятно, является опытным хакером/разработчиком Solidity.
Он создали вспомогательный контракт, чтобы избежать внесения в черный список, и в первую очередь нашел эту уязвимость в контракте кошелька с закрытым исходным кодом.
Дальше было дело техники.
Винтеры сказали не паниковать.
Мнение Редакции - в интересное время мы живем господа. Еще один взлом.