Хакер, стоящий за эксплуатацией протокола Cork в прошлом месяце за 12 миллионов долларов, взвесил дебаты между ссоры с криптографической аудиторской аудиторской фирмой.
Сообщения, оставленные в цепочке с адреса хакера, по-видимому, устанавливают запись о коренных причинах инцидента и оплакивают погоню за влиянием некоторых аудиторов после таких атак.
Комментарии пришли в ответ на пост, сделанный в среду Джеком Санфордом, генеральным директором службы безопасности Sherlock. Сэндфорд обвиняет конкурентов Spearbit и Cantina в том, что они пропустили уязвимость и скрывают их неудачи.
В первом сообщении хакер заявляет, что «Шерлок пропустил это». Через несколько минут они переехал 4530 эфира — В настоящее время оценивается в 11,6 млн. Долл. США — по новому адресу.
Дебаты
28 мая протокол Cork, поддерживаемый A16Z, объявил о «инциденте с безопасностью, влияющим на WSTETH: Weeth Market» и временную паузу всех рынков. Последующий отчет, посвященный посмертным отчетам, указывал, что «злоумышленник использовал уязвимость контроля доступа в Cork Hook, который ни один из наших аудитов помечен».
Тем не менее, почта Сэнфорда указывает на хэши коммита, представленные в отчетах различных аудиторов, в качестве доказательства того, что предполагаемая уязвимость не попал в их сферуПолем
Затем он подчеркивает неспособность Кантины предоставить такие хэши и то, как Spearbit еще не выпустил свой отчет публично, несмотря на то, что он просрочен.
В первоначальном сообщении, оставленном хакером, они, по -видимому, исправляют предполагаемую основную причину эксплойта, заявив, что «крюк UniSwap не является проблемой», вливая холодную воду на идею, что ошибка присутствовала только в более поздних версиях кода.
Переоборудование
Затем злоумышленник последовал за «действительно большой бомбой», написанной на Эстонском, в котором они, кажется, противоречат себе, заявив, что «Шерлок не пропустил его», и что «есть много способов взять DS, а не только крюк UniSwap».
Он предупреждает, что все компании, которые пропустили первоначальную ошибку »не следует доверять.
По иронии судьбы, главная говядина хакера, по -видимому, связана с компаниями по безопасности блокчейна, которые используют внимание, привлеченное хаки.
Фирмы, которые «не смогли обнаружить реальную проблему» в своих оценках, предположительно включают Dedaub, Three Sigma, Halborn, Blocksec и многие другие.
Хакер говорит, что фирмы, которые ищут продвижение по службе, выпустив анализ до того, как официальные посмертные «не рекомендуются».
В последнем сообщении, отправленном через несколько часов, хакер удваивает свою атаку на аудиторские фирмы, которые «пишут глупость о ошибках для продвижения своих брендов и получения прибыли от усилий других».
В частности, они вызывают Невилл Грех, обвиняя его в «Продвигая ваши бренды, анализируя ошибки, которые вы не можете обнаружить.
Виновник протокола пробка?
Содержание этих более поздних сообщений предполагает, что хакер вполне может быть членом сообщества исследователей безопасности с топором. Другие, безусловно, так думают.
Если это так, то это не было бы первым, когда подозрения были подняты о признанной фигуре на сцене, была Блэкхат. Ранее в этом году Ник Л. Франклин, плодовитый исследователь, который утверждал, что «проанализировал каждый крупный взлом блокчейна», был Связан с взломом Radiant Capital за 50 миллионов долларовПолем
