اخبار آلتکویناخبار اتریوماخبار بلاکچین

مدیرعامل وینترمیوت: خطای انسانی دلیل اکسپلویت ۱۶۰ میلیون دلاری بوده است

ایونجی گاووی (Evengy Gaevoy) مدیرعامل وینترمیوت (Wintermute) جزییاتی درباره اکسپلویت ۱۶۰ میلیون دلاری ارائه داد. به گفته او این اکسپلویت به دلیل خطای انسانی رخ داده است که طی آن، وینترمیوت قابلیت امضا و انجام اقدامات توسط آدرس‌های لو رفته و هک‌شده را حذف نکرده است. وینترمیوت جایزه ۱۶ میلیون دلاری برای بازگرداندن دارایی‌های سرقت‌شده پیشنهاد داده است.

خرید ارز دیجیتال با ۱۰ هزار تومان!

تو صرافی ارز پلاس میتونی فقط با ۱۰ هزار تومان و با کارمزد صفر، همه ارزهای دیجیتال رو معامله کنی!

همین الان شروع کن

به گزارش میهن بلاکچین و به نقل از TheBlock، ایونجی گاووی مدیرعامل Wintermute جزییاتی درباره هک ۱۶۰ میلیون دلاری این شبکه ارائه داده و دلیل آن را «خطای انسانی» ذکر کرده است.

وینترمیوت هم‌چنین ۱۰٪ از سرمایه‌های سرقتی را به عنوان جایزه به هکر پیشنهاد داده است، به این شرط که هکر دارایی‌های مذکور را برگرداند.

گاووی در توییتر توضیح داده است که این حمله به صندوق اتریوم وینترمیوت مرتبط بوده است. این صندوق برای معاملات درون زنجیره‌ای دیفای استفاده می‌شود. گاووی تاکید کرده است که عملکرد این کیف پول جدا از امور مالی متمرکز (CeFi) و معاملات OTC وینترمیوت است.

گاووی در ادامه گفته است که هیچکدام از کیف پول‌های CeFi و OTC و هم‌چنین هیچکدام از اطلاعات داخلی وینترمیوت به خطر نیافتاده‌ است.

این حمله احتمالا به دلیل اکسپلویت مرتبط با پروفنیتی در صندوق دیفای وینترمیوت بوده است. پروفنیتی (Profanity) ابزاری است که با آن می‌توان آدرس‌هایی با چند کاراکتر مدنظر ایجاد کرد.

گاووی افزود هک اخیر به دلیل خطای انسانی بوده است. حتی پس از ضرر ناشی از این هک، گاووی گفته است که وینترمیوت به اخراج هیچکدام از کارمندان، تغییر استراتژی‌ها، متوقف کردن جذب سرمایه‌های بیشتر یا فعالیت‌های دیفای خود نمی‌پردازد.

هنگامی که وینترمیوت صندوق دیفای خود را ایجاد کرد، از پروفنیتی، یک ابزار متن باز برای تولید چندین آدرس و یک ابزار داخلی برای تولید آدرسی با چندین صفر در ابتدای آدرس خود استفاده کرده است.

گاووی گفته است دلیل آنها برای انجام این امر، بهینه‌سازی مصرف گس بوده است، نه ایجاد آدرس‌های خاص (Vanity Address). آدرس‌های خاص دارای پیشوند 0x0000000 هستند. این پیشوند ممکن است توسط هکرها در خصوص محاسبه و دستیابی به کلیدهای خصوصی مورد استفاده قرار بگیرد. وینترمیوت در ماه ژوئن انتقال ولت‌های خود از این نوع آدرس‌ها به اسکریپت تولید کلید ایمن‌تر را آغاز کرده است.

طی فرایند «کنار گذاشتن» کلیدهای قدیمی، وینترمیوت تمام دارایی اتر خود را از آدرس Vanity لو رفته خود انتقال داد.

گاووی در پایان، به این نکته تایید کرد که انجام معاملات درون زنجیره‌ای دارای خطرات مختص به خود است و وینترمیوت از این موضوع مطلع بود، اما اقدامات محافظتی نظیر تولید کلید با احراز هویت دو مرحله‌ای (2FA) یا قابلیت استفاده از چندامضایی را به دلیل ماهیت HFT (معاملات پرتکرار) انجام نداده است.

شرکت سرتیک (Certik) در پست بلاگ خود گفته است که این هک به دلیل لو رفتن کلید خصوصی انجام شده است، نه آسیب‌پذیری در قراردادهای هوشمند. سرتیک در این خصوص گفته است:

هکر با عملکرد و تابعی با کلید خصوصی لو رفته استفاده کرده است تا مشخص کند که قرارداد تبادل همان قرارداد تحت کنترل هکر است.

وینترمیوت به عنوان یکی از بازارسازها، چندین رمزارز مختلف در صندوق خود در اختیار دارد. این صندوق به آدرس مدیر خود با پیشوند 0x0000000 متکی است که به عقیده تحلیلگران، یک آدرس Vanity است. همزمان، آدرس ونیتی به عنوان حساب ادمین عمل کرده است تا تراکنش‌های صندوق وینترمیوت را تایید کند.

طبق گزارشی از شرکت امنیتی SlowMist، هکر توانسته است ۱۱۴ میلیون دلار سرمایه به صرافی غیرمتمرکز کِرو انتقال دهد.

منبع
theblock

نوشته های مشابه

اشتراک
اطلاع از
0 دیدگاه
Inline Feedbacks
View all comments
دکمه بازگشت به بالا