การแฮ็ก Wintermute มูลค่า 160 ล้านดอลลาร์กลายเป็นมูลค่าการแฮ็ก DeFi ที่มากที่สุดเป็นอันดับ 5 ของปี 2022

แปลแล้ว Akhradet Mornthong
สรุปย่อ
  • Wintermute CEO ยืนยันว่าการแฮ็กมูลค่าหลายล้านดอลลาร์นั้นเชื่อมโยงกับบั๊กที่ร้ายแรงใน Profanity
  • Evgeny Gaevoy กล่าวว่าพวกเขาใช้ Profanity เพื่อเพิ่มประสิทธิภาพของแก๊ส
  • การแฮ็กเกิดขึ้นไม่กี่วันหลังจากที่ 1Inch ระบุว่า Profanity Address Generator มีความเสี่ยงสูง

Evgeny Gaevoy CEO ของ Wintermute ยืนยันว่า การแฮ็ก Wintermute มูลค่าหลายล้านดอลลาร์นั้นเชื่อมโยงกับบั๊กที่ร้ายแรงใน Ethereum Vanity Address Generating Tool ที่มีชื่อว่า Profanity

Gaevoy กล่าวว่า Wintermute — ซึ่งเป็นผู้ดูแลสภาพคล่องสินทรัพย์ดิจิทัลด้วยอัลกอริทึม — ถูกแฮ็ก 160 ล้านดอลลาร์ในการดำเนินงาน DeFi ของพวกเขาเมื่อวันอังคารที่ผ่านมา ทรัพย์สินที่มูลค่าแตกต่างกันมากกว่า 90 รายการถูกขโมยไป เขากล่าวเสริม

การแฮ็กเกิดขึ้นไม่กี่วันหลังจากที่ 1Inch ระบุว่า Profanity Address Generator มีความเสี่ยงสูง

Profanity เป็นเครื่องมือที่ช่วยให้ผู้ใช้งาน Ethereum สร้าง “Vanity Addresses” – ที่อยู่กระเป๋าเงินส่วนบุคคลที่ประกอบไปด้วยข้อความที่มนุษย์สามารถอ่านได้ ซึ่งจะทำให้การโอนง่ายขึ้น

บั๊กของ Profanity นำไปสู่การแฮ็กกระเป๋าเงิน

ก่อนหน้านี้ Changpeng Zhao CEO ของ Binance โพสต์บน Twitter ว่าการโจมตีช่องโหว่ต่อ Wintermute นั้นดูเหมือนว่า “จะเกี่ยวข้องกับ Profanity” แต่ไม่ได้อธิบายว่าอย่างไร

“หากคุณเคยใช้ Vanity Address ในอดีต คุณอาจจะต้องการย้ายเงินเหล่านั้นไปยังกระเป๋าเงินอื่น” เขาเตือน

Mudit Gupta หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของ Polygon ยืนยันข้อกล่าวหาดังกล่าวพร้อมหลักฐาน

“ผมได้ลองตรวจสอบดูอย่างรวดเร็วและก็เดาได้เลยว่ามันเป็นการแฮ็กกระเป๋าเงินจากบั๊กของ Profanity ซึ่งมีการเปิดเผยต่อสาธารณะเมื่อไม่กี่สัปดาห์ก่อน” Gupta กล่าวในโพสต์บล็อก

“Vault จะอนุญาตเฉพาะ Admin ให้ทำการโอนเหล่านี้และ Hot Wallet ของ Wintermute นั้นคือ Admin เหมือนที่ได้คาดไว้ ดังนั้น สัญญาจึงทำงานได้ตามที่คาดการณ์ไว้แต่ Admin Address เองก็มีแนวโน้มที่จะถูกแฮ็ก” เขากล่าว โดยเสริมว่า:

“Admin Address คือ Vanity Address (เริ่มต้นด้วยเลขศูนย์จำนวนมาก) ซึ่งอาจจะสร้างขึ้นโดยใช้ Vanity Address Generating Tool ที่โด่งดังแต่เต็มไปด้วยบั๊กอย่าง Profanity”

บริษัทรักษาความปลอดภัย Crypto Certik ยังอธิบายด้วยว่าการโจมตีเกิดขึ้นได้อย่างไร “ผู้โจมตีใช้ฟังก์ชั่นพิเศษกับการรั่วไหลของ Private Key เพื่อระบุว่าสัญญาแลกเปลี่ยนเป็นสัญญาที่ควบคุมโดยผู้โจมตี” บล็อกโพสต์ระบุ

Vanity Address นั้นไม่น่าจะทำซ้ำได้ แต่แฮ็กเกอร์พบวิธีที่จะย้อนกลับการคำนวณรหัสเหล่านี้ ถึงเข้าถึงเงินหลายล้านดอลลาร์ได้

Evgeny Gaevoy ซีอีโอ Wintermute ยืนยันในภายหลังว่าการแฮ็กนั้นเชื่อมโยงกับ Profanity Evgeny ได้อธิบายรายละเอียดเหตุกาณ์ดังกล่าว

“การโจมตีน่าจะเชื่อมโยงกับการใช้ช่องโหว่แบบ Profanity จากกระเป๋าเงิน DeFi ของเรา เราใช้ Profanity และเครื่องมือภายในเพื่อสร้าง Address โดยมีเลขศูนย์จำนวนมากอยู่ข้างหน้า เหตุผลเบื้องหลังของเราคือ Gas Optimization ไม่ใช่ “Vanity” เขากล่าวไว้ใน Twitter

จากนั้น DEX ก็ได้ “ย้ายไปที่สคริปต์การสร้าง Key ที่ปลอดภัยยิ่งขึ้น” “เมื่อเราเรียนรู้เกี่ยวกับช่องโหว่ของ Profanity เมื่อสัปดาห์ที่แล้ว เราก็เร่งการเลิกใช้ ‘Old Key’” Gaevoy ยืนยัน

เพิกเฉยต่อคำเตือน?

การแฮ็ก Wintermute เกิดขึ้นไม่กี่วันหลังจากที่ DEX Aggregator 1inch Network ได้ออกคำเตือนว่าผู้ที่มีบัญชีที่เชื่อมต่อกับ Profanity นั้นไม่ปลอดภัย บริษัทได้ค้นพบช่องโหว่ใน Vanity Address Tool ยอดนิยม ซึ่งทำให้เงินหลายล้านดอลลาร์ของผู้ใช้งานตกอยู่ในความเสี่ยง

นักพัฒนาที่อยู่เบื้องหลัง Profanity ซึ่งเป็นที่รู้จักใน Github ว่า “johguse” ยอมรับว่าเครื่องมือในเวอร์ชั่นปัจจุบันนั้นมีความเสี่ยงสูง

“ผมไม่แนะนำอย่างยิ่งให้ใช้เครื่องมือนี้ในตอนนี้ รหัสจะไม่ได้รับการอัพเดตใดๆ และผมได้ปล่อยให้มันอยู่ในสถานะที่ไม่สามารถคอมไพล์ใดๆ ได้ ไปใช้อย่างอื่นแทนนะ!” johguse เขียนบน Github

การโจมตี Wintermute นั้นไม่ใช่ครั้งแรกที่มีการจัดการกับโค้ดเพื่อขโมยเงินของผู้ใช้งาน เมื่อต้นเดือนที่ผ่านมา แฮ็กเกอร์ขโมย ETH ไปมากกว่า 3.3 ล้านดอลลาร์จากที่อยู่กระเป๋าเงินที่เกี่ยวข้องกับ Profanity โดยใช้วิธีการเดียวกัน จากการรายงานของ ZachXBT นักสืบ Crypto

การโจมตีช่องโหว่จาก Wintermute มูลค่า 160 ล้านดอลลาร์นี้ทำให้มันเป็นการแฮ็ก DeFi ที่มีมูลค่ามากที่สุดเป็นอันดับ 5 ในปี 2022 การโจมตีดังกล่าวยังตามหลังการเจาะช่องโหว่ครั้งใหญ่หลายครั้งในปีนี้ โดยเฉพาะอย่างยิ่งการแฮ็ก Ronin Bridge มูลค่า 550 ล้านดอลลาร์ ที่เกิดขึ้นในช่วงเดือนมีนาคมของปีนี้

ข้อจำกัดความรับผิด

ข้อมูลทั้งหมดที่มีอยู่บนเว็บไซต์ของเราเผยแพร่ด้วยเจตนาที่ดีและเป็นไปเพื่อวัตถุประสงค์ในการให้ข้อมูลทั่วไปเท่านั้น การกระทำใด ๆ ที่ผู้อ่านดำเนินการตามข้อมูลที่พบบนเว็บไซต์ของเราถือเป็นความเสี่ยงของผู้อ่านโดยเฉพาะ