ایونجی گاووی (Evengy Gaevoy) مدیرعامل وینترمیوت (Wintermute) جزییاتی درباره اکسپلویت ۱۶۰ میلیون دلاری ارائه داد. به گفته او این اکسپلویت به دلیل خطای انسانی رخ داده است که طی آن، وینترمیوت قابلیت امضا و انجام اقدامات توسط آدرسهای لو رفته و هکشده را حذف نکرده است. وینترمیوت جایزه ۱۶ میلیون دلاری برای بازگرداندن داراییهای سرقتشده پیشنهاد داده است.
به گزارش میهن بلاکچین و به نقل از TheBlock، ایونجی گاووی مدیرعامل Wintermute جزییاتی درباره هک ۱۶۰ میلیون دلاری این شبکه ارائه داده و دلیل آن را «خطای انسانی» ذکر کرده است.
وینترمیوت همچنین ۱۰٪ از سرمایههای سرقتی را به عنوان جایزه به هکر پیشنهاد داده است، به این شرط که هکر داراییهای مذکور را برگرداند.
گاووی در توییتر توضیح داده است که این حمله به صندوق اتریوم وینترمیوت مرتبط بوده است. این صندوق برای معاملات درون زنجیرهای دیفای استفاده میشود. گاووی تاکید کرده است که عملکرد این کیف پول جدا از امور مالی متمرکز (CeFi) و معاملات OTC وینترمیوت است.
گاووی در ادامه گفته است که هیچکدام از کیف پولهای CeFi و OTC و همچنین هیچکدام از اطلاعات داخلی وینترمیوت به خطر نیافتاده است.
این حمله احتمالا به دلیل اکسپلویت مرتبط با پروفنیتی در صندوق دیفای وینترمیوت بوده است. پروفنیتی (Profanity) ابزاری است که با آن میتوان آدرسهایی با چند کاراکتر مدنظر ایجاد کرد.
گاووی افزود هک اخیر به دلیل خطای انسانی بوده است. حتی پس از ضرر ناشی از این هک، گاووی گفته است که وینترمیوت به اخراج هیچکدام از کارمندان، تغییر استراتژیها، متوقف کردن جذب سرمایههای بیشتر یا فعالیتهای دیفای خود نمیپردازد.
هنگامی که وینترمیوت صندوق دیفای خود را ایجاد کرد، از پروفنیتی، یک ابزار متن باز برای تولید چندین آدرس و یک ابزار داخلی برای تولید آدرسی با چندین صفر در ابتدای آدرس خود استفاده کرده است.
گاووی گفته است دلیل آنها برای انجام این امر، بهینهسازی مصرف گس بوده است، نه ایجاد آدرسهای خاص (Vanity Address). آدرسهای خاص دارای پیشوند 0x0000000 هستند. این پیشوند ممکن است توسط هکرها در خصوص محاسبه و دستیابی به کلیدهای خصوصی مورد استفاده قرار بگیرد. وینترمیوت در ماه ژوئن انتقال ولتهای خود از این نوع آدرسها به اسکریپت تولید کلید ایمنتر را آغاز کرده است.
طی فرایند «کنار گذاشتن» کلیدهای قدیمی، وینترمیوت تمام دارایی اتر خود را از آدرس Vanity لو رفته خود انتقال داد.
گاووی در پایان، به این نکته تایید کرد که انجام معاملات درون زنجیرهای دارای خطرات مختص به خود است و وینترمیوت از این موضوع مطلع بود، اما اقدامات محافظتی نظیر تولید کلید با احراز هویت دو مرحلهای (2FA) یا قابلیت استفاده از چندامضایی را به دلیل ماهیت HFT (معاملات پرتکرار) انجام نداده است.
شرکت سرتیک (Certik) در پست بلاگ خود گفته است که این هک به دلیل لو رفتن کلید خصوصی انجام شده است، نه آسیبپذیری در قراردادهای هوشمند. سرتیک در این خصوص گفته است:
هکر با عملکرد و تابعی با کلید خصوصی لو رفته استفاده کرده است تا مشخص کند که قرارداد تبادل همان قرارداد تحت کنترل هکر است.
وینترمیوت به عنوان یکی از بازارسازها، چندین رمزارز مختلف در صندوق خود در اختیار دارد. این صندوق به آدرس مدیر خود با پیشوند 0x0000000 متکی است که به عقیده تحلیلگران، یک آدرس Vanity است. همزمان، آدرس ونیتی به عنوان حساب ادمین عمل کرده است تا تراکنشهای صندوق وینترمیوت را تایید کند.
طبق گزارشی از شرکت امنیتی SlowMist، هکر توانسته است ۱۱۴ میلیون دلار سرمایه به صرافی غیرمتمرکز کِرو انتقال دهد.