Ошибка, которая убила Wintermute, все еще на свободе

  • ParaSwap был предупрежден об уязвимости рано утром во вторник охранными фирмами.
  • Уязвимость в инструменте под названием Profanity была использована для хищения 160 миллионов долларов у мирового производителя криптовалют Wintermute в прошлом месяце.

Компания Blockchain, занимающаяся инфраструктурой безопасности BlockSec, подтвердила на Twitter Адрес развертывателя этого децентрализованного агрегатора обмена ParaSwap был уязвим для того, что стало известно как уязвимость ненормативной лексики.

ParaSwap был первым предупреждены об уязвимости рано утром во вторник после того, как группа безопасности экосистемы Web3 Supremacy Inc. узнала, что адрес развертывателя был связан с несколькими кошельками с мультиподписью.

Ненормативная лексика когда-то была одним из самых популярных инструментов, используемых для генерации адресов кошельков, но проект был заброшен из-за фундаментальные недостатки безопасности

Совсем недавно глобальный производитель криптовалюты Wintermute был отброшен назад. $ 160 миллионов из-за предполагаемой ошибки ненормативной лексики.

Зак, разработчик Supremacy Inc., не назвавший свою фамилию, сообщил Blockworks, что адреса, сгенерированные Profanity, уязвимы для взлома, поскольку для генерации закрытых ключей используются слабые случайные числа.

«Если эти адреса инициируют транзакции в цепочке, злоумышленники могут восстановить свои открытые ключи с помощью транзакций, а затем получить закрытые ключи, постоянно вызывая коллизии на открытых ключах», — сказал Зак Blockworks через Telegram во вторник.

«Есть одно и только одно решение [этой проблемы] — немедленно перевести активы и изменить адрес кошелька», — сказал он.

Изучив инцидент, ParaSwap заявил, что уязвимостей не обнаружено, и отрицал, что Profanity сгенерировал свой деплойер.

Хотя это правда, что Profanity не создавала деплойер, соучредитель BlockSec Энди Чжоу сказал Blockworks, что инструмент, сгенерировавший смарт-контракт ParaSwap, по-прежнему подвержен риску уязвимости Profanity.

«Они не осознавали, что использовали уязвимый инструмент для генерации адреса», — сказал Чжоу. «Инструменту не хватило случайности, что позволило взломать адрес закрытого ключа».

Информация об уязвимости также помогла BlockSec вернуть средства. Это верно для протоколов DeFi BabySwap и TransitSwap, которые были атакованы 1 октября.

«Мы смогли получить средства и вернуть их в протоколы», — сказал Чжоу.

Заметив, что некоторые транзакции атаки были запущены ботом, подверженным уязвимости Profanity, разработчики BlockSec смогли эффективно украсть у воров.

Несмотря на свою популярность как эффективного инструмента для генерации адресов, разработчик Profanity предостерег на Github безопасность кошелька имеет первостепенное значение. «Код не будет получать никаких обновлений, и я оставил его в некомпилируемом состоянии», — написал разработчик. «Используй что-нибудь другое!»


Посещать ДАС: ЛОНДОН и узнайте, как крупнейшие организации TradFi и криптовалюты видят будущее институционального принятия криптовалюты. регистр здесь.


  • Бесси Лю

    Блокворс

    репортер

    Бесси — крипто-репортер из Нью-Йорка, ранее работавшая техническим журналистом в The Org. Она получила степень магистра журналистики в Нью-Йоркском университете, проработав более двух лет консультантом по вопросам управления. Бесси родом из Мельбурна, Австралия.

    Вы можете связаться с Бесси по телефону [электронная почта защищена]

Источник: https://blockworks.co/the-bug-that-took-down-wintermute-is-still-at-large/