Le piratage Wintermute de 160 millions de dollars devient le cinquième plus grand exploit DeFi de 2022


Le PDG de Wintermute, Evgeny Gaevoy, a confirmé que le piratage de plusieurs millions de dollars de Wintermute était peut-être lié à un bogue critique dans l’outil de génération d’adresses de vanité Ethereum appelé Profanity.

Wintermute, un créateur de marché algorithmique d’actifs cryptographiques, a été touché mardi par 160 millions de dollars dans ses opérations DeFi, selon le fondateur et PDG Evgeny Gaevoy. Plus de 90 actifs de différentes valeurs ont été volés, a-t-il dit.

Le piratage survient quelques jours après que 1 pouce ait signalé les adresses générées par Profanity comme présentant un risque élevé.

Le piratage Wintermute de 160 millions de dollars devient le cinquième plus grand exploit DeFi de 2022

Profanity est un outil qui permet aux utilisateurs d’Ethereum de créer des « adresses personnalisées » – des adresses de portefeuille personnalisées contenant des messages lisibles par l’homme, ce qui facilite les transferts.

Un bug de blasphème conduit à une violation de portefeuille

Le PDG de Binance, Changpeng Zhao, a publié sur Twitter que l’exploit Wintermute ressemblait à « un lien avec Profanity », mais n’a pas expliqué comment.

« Si vous avez utilisé des adresses personnalisées dans le passé, vous voudrez peut-être déplacer ces fonds vers un autre portefeuille », a-t-il averti.

Le responsable de la sécurité de l’information de Polygon, Mudit Gupta, a corroboré les allégations avec des preuves.

« J’ai jeté un coup d’œil rapide et ma meilleure estimation est qu’il s’agissait d’un compromis de portefeuille à chaud en raison du bogue Profanity qui a été divulgué publiquement il y a quelques semaines », a déclaré Gupta dans un article de blog.

«Le coffre-fort permet uniquement aux administrateurs d’effectuer ces transferts et le portefeuille chaud de Wintermute est un administrateur, comme prévu. Par conséquent, les contrats ont fonctionné comme prévu, mais l’adresse d’administration elle-même a probablement été compromise », a-t-il déclaré, ajoutant  :

« L’adresse d’administration est une adresse personnalisée (commençant par un tas de zéros) qui aurait pu être générée à l’aide du célèbre outil de génération d’adresses personnalisées appelé Profanity. »

La société de sécurité cryptographique Certik a également expliqué comment l’attaque a été menée. « L’exploiteur a utilisé une fonction privilégiée avec la fuite de clé privée pour spécifier que le contrat d’échange était le contrat contrôlé par l’attaquant », lit-on sur le blog.

Les adresses personnalisées sont censées être impossibles à reproduire, mais les pirates ont trouvé un moyen d’inverser le calcul de ces codes, accédant à des millions de dollars.

Le PDG de Wintermute, Evgeny Gaevoy, a confirmé plus tard que le piratage était lié à Profanity. Evgeny décrivait l’incident. « L’attaque était probablement liée à l’exploit de type Profanity de notre portefeuille de trading DeFi. Notre raison derrière cela était l’optimisation du gaz, pas la « vanité », a-t-il déclaré dans un fil Twitter.

L’entreprise a découvert une vulnérabilité dans l’outil populaire d’adresse personnalisée, qui mettait en danger des millions de dollars d’argent d’utilisateur.

« Transférez tous vos actifs vers un autre portefeuille dès que possible », a averti 1 pouce à l’époque. « Si vous avez utilisé Profanity pour obtenir une adresse de contrat intelligent vanité, assurez-vous de changer les propriétaires de ce contrat intelligent. »

Evgeny Gaevoy, le PDG de Wintermute, a confirmé mardi soir « l’attaque était probablement liée à l’exploit de type Profanity de notre portefeuille de trading DeFi ».

Il a déclaré. Notre raison derrière cela était l’optimisation du gaz, pas la « vanité ». Le DEX a depuis « passé à un script de génération de clé plus sécurisé ».

a déclaré Gaevoy.

Le développeur derrière Profanity, connu sur Github sous le nom de « johguse », a admis que l’outil était dans sa forme actuelle très risqué.

« Je déconseille fortement d’utiliser cet outil dans son état actuel. Le code ne recevra aucune mise à jour et je l’ai laissé dans un état non compilable.  » johguse a écrit sur Github.

L’attaque Wintermute n’est pas la première fois que des codes ont été manipulés pour voler les fonds des utilisateurs. Plus tôt ce mois-ci, les pirates ont volé plus de 3,3 millions de dollars en ETH à plusieurs adresses de portefeuille liées à Profanity en utilisant la même méthode, selon le détective crypto ZachXBT.

L’exploit Wintermute de 160 millions de dollars n’en fait que le cinquième plus grand piratage DeFi en 2022. L’exploit est en retard sur plusieurs exploits clés cette année, notamment le piratage de Ronin Bridge de 550 millions de dollars à partir de mars de cette année.

#PeckShieldAlert Wintermute a perdu environ 160 millions de dollars, ce qui en fait la cinquième place de notre classement des exploits DeFi 2022

Dans cet incident, les exploiteurs ont immédiatement mis le plus d’écuries dans le pool 3CRV pour éviter la liste noire, tandis que ~ 50% des 10 meilleurs exploiteurs ont été transférés à Mixer avant la sanction de Tornado

Pour êtreLa dernière analyse Bitcoin (BTC) de Crypto.