Wintermute 首席執行官 Gaevoy 更新黑客攻擊,表示公司將繼續進行鏈上交易

Wintermute 首席執行官 Evengy Gaevoy 提供了關於它今天早上遭受的價值 160 億美元的以太坊黑客攻擊的最新信息,並將其歸因於“人為錯誤”。

Wintermute 還向黑客發放了 10% 的賞金,如果所有資金都歸還,將價值 16 萬美元。

Gaevoy 在 Twitter 線程中解釋說,攻擊向量與 Wintermute 的以太坊保險庫有關,該保險庫用於鏈上去中心化金融 (DeFi) 交易操作,強調該錢包與其中心化金融 (CeFi) 和場外交易 (OTC) 操作是分開的.

他說,提供更多顏色,Wintermute 的 CeFi 或 OTC 錢包都沒有受到影響或受損,也沒有任何內部或交易對手數據。

Gaevoy 補充說,這次攻擊很可能是由對 Wintermute 的 DeFi 保險庫的“褻瀆型攻擊”引起的。 褻瀆,它用於在受感染的錢包地址上生成密鑰,上週被利用, 根據 1inch 貢獻者發布的帖子。

在發現褻瀆漏洞後,Gaevoy 寫道,Winintermute 遭受的黑客攻擊是由於“內部(人為)錯誤”。 Gaevoy 表示,即使在遭受財務損失之後,Wintermute 也不會解僱任何員工、改變任何策略、籌集額外資金或停止其 DeFi 運營。

當 Wintermute 最初設置其 DeFi 保險庫時,它使用了 Profanity,一個用於生成多個地址的開源工具,以及一個用於生成前面有多個零的地址的內部工具。

Gaevoy 表示,他們背後的原因是“優化氣體,而不是虛榮”,其中虛榮地址具有管理員權限和前綴“0x0000000”。 這個前綴,正如安全分析師所擁有的 假設 自漏洞利用公告發布以來,黑客可以在計算私鑰時利用。

Wintermute 在 XNUMX 月開始擺脫這種類型的設置,轉而使用更安全的密鑰生成腳本。

在“淘汰”舊密鑰的加速過程中,Wintermute 將其所有 ETH 從受損的虛地址錢包中移走了。 儘管他們能夠在黑客攻擊之前移動 ETH,但它“未能刪除該地址的簽名和做其他事情的能力”, 伯克利 ICSI 研究員尼古拉斯·韋弗 發推文。

Gaevoy 結束了他的話題,他承認運營鏈上交易會帶來其固有的風險,這是 Wintermute 非常清楚的,主要是沒有保障措施,例如 2FA 受保護的密鑰生成或由於高頻交易的性質而使用多重簽名的能力(高頻交易)。

編者註:這個故事已經更新了 Wintermute 說它將支付的賞金數額。

©2022 The Block Crypto,Inc.保留所有權利。 本文僅供參考。 不提供或不打算將其用作法律,稅務,投資,財務或其他建議。

資料來源:https://www.theblock.co/post/171559/wintermute-ceo-gaevoy-updates-on-hack-says-firm-will-continue-on-chain-trading?utm_source=rss&utm_medium=rss