L'entreprise de cybersécurité blockchain Certik a déclaré qu'une clé privée vulnérable a été attaquée dans le hack de Wintermute. Une vulnérabilité dans les clés privées générées par l'application Profanity a probablement été exploitée. Pourtant, cette vulnérabilité a été identifiée au bas mot depuis le mois de janvier.

L'opérateur de marché crypto algorithmique basé au Royaume-Uni a révélé avoir été piraté mardi. Il a déclaré que les opérations de gré à gré et de financement centralisé n'avaient pas été affectées. Des cryptomonnaies d'une valeur approximative de 162,5 millions de dollars ont été emportées dans le coup. « Nous sommes solvables, et il nous reste deux fois plus de fonds propres que ce montant. », a assuré Evgeny Gaevoy, PDG de Wintermute, dans un tweet.

Dans un article de blog, Certik a déclaré que le hack était dû à une clé privée qui a fuité ou a fait l'objet d'une attaque par force brute, et non à une vulnérabilité du smart contract :

« Le pirate a utilisé une fonction privilégiée en se servant de la clé privée qui a fuité pour faire croire que le swap contract était un contrat contrôlé par lui. »

La société a ajouté qu'une vulnérabilité dans le générateur populaire d'adresses Vanity Profanity était probablement à l'origine du hack.

Certik a indiqué que l'exchange décentralisé 1inch Network avait déjà révélé la vulnérabilité apparente de Profanity depuis le 13 septembre dans un article de blog, puis une autre fois dans un avertissement publié sur Twitter. Les utilisateurs de 1inch ont repéré la vulnérabilité après qu'un airdrop suspect avait eu lieu en juin passé. 1inch a déclaré sur son blog :

« Profanity est l'un des outils les plus populaires en raison de sa grande efficacité. Malheureusement, cela ne peut que vouloi dire que la plupart des portefeuilles Profanity ont été secrètement piratés. »

Il faut noter que cette même vulnérabilité avait déjà été à l'origine du hack de 3,3 millions de dollars le 13 septembre dernier. Les utilisateurs de GitHub ont identifié le problème en janvier 2022. Ce qui avait alors conduit le développeur à abandonner le projet, puis à l'archiver le 15 septembre.

FUYEZ, BANDE D'IDIOTS

⚠️ Spoiler : Votre argent n'est PAS SÉCURISÉ si l'adresse de votre portefeuille a été générée avec l'outil Profanity. Transférez tous vos actifs vers un autre portefeuille dès que possible !

➡️ En savoir plus : https://t.co/oczK6tlEqG#Ethereum #crypto #vulnérabilité #1inch

- 1inch Network (@1inch) 15 septembre 2022

Une clé privée est un extrait de la phrase de seed d'un utilisateur, laquelle se présente sous la forme d'une liste de 12 à 24 mots associés à un portefeuille. C'est cette clé qui permet à un utilisateur de récupérer les cryptomonnaies dans son portefeuille, même si ce portefeuille se perd ou se fait supprimer.

À lire également : Le CSO du Polygon accuse les failles de sécurité de Web2 d'être à l'origine de la récente vague de piratages

Selon Certik, environ 273,9 millions de dollars ont été perdus cette année pour cause de clés privées compromises. Ce qui fait de cette méthode « l'une des stratégies d'attaque les plus dangereuses. » Actuellement, le hack de Wintermute devient de loin le plus énorme. Il dépasse même le piratage du protocole Harmony en juin qui arrive en deuxième position avec 97 millions de dollars emportés.