Back to Blog

Unsere kurze Analyse der Anschuldigung gegen das Wintermute-Projekt

Code Auditing
September 27, 2022
2 min read

Nach der Untersuchung des Berichts mit dem Titel Analyse des Wintermute-Hacks: Ein Insider-Job von James Edwards (@libreshash) sind wir der Meinung, dass die Anschuldigung gegen das Wintermute-Projekt nicht so stichhaltig ist, wie der Autor behauptet.

0x1. Das Privileg des Kontos 0x0000000fe6a514a32abdcdfcc076c85243de899b

Der Bericht hat lediglich den aktuellen Status des Kontos in der Mapping-Variable _setCommonAdmin überprüft, was jedoch nicht nachvollziehbar ist, da das Projekt nach Kenntnis des Angriffs möglicherweise Maßnahmen ergreift, um das Administratorprivileg zu widerrufen.

Der Speicher-Slot-Schlüssel von _setCommonAdmin[0x0000000fe6a514a32abdcdfcc076c85243de899b] ist 0x1488acaeec0884899a8f09209808003200bbe32c28e8f074961d28a1dc78daa1, und wir haben die Speicheränderungen in der Historie entsprechend untersucht. Das Ergebnis zeigt, dass der Wert in den folgenden beiden Transaktionen zweimal geändert wurde:

  • 0x37ab1d41fe3fa405b993c72ad9812d2074d55639f31ead8db2668993f3028f2a (bei Block 15007314);
  • 0x3456571463b98eb253bfd894f06ed706073942a89fb21c42fc12ea56c190b528 (bei Block 15575003).

Die erste Änderung hat den Wert von 0 auf 1 geändert; die zweite hat den Wert von 1 auf 0 geändert, wie folgt: image

Beachten Sie, dass der im Bericht analysierte Angriff bei Block 15572515 (0xd2ff7c138d7a4acb78ae613a56465c90703ab839f3c8289c5c0e0d90a8b4ce16) stattfand, also zwischen der ersten und der zweiten Änderung.

Offensichtlich hat die zweite Änderung des Wertes bedeutet, dass das Projekt das Administratorprivileg des Kontos widerrufen hat.

0x2. Die verdächtige Aktivität

Der Bericht betrachtete die folgende Aktivität als verdächtig:

Allerdings ist dies nicht so plausibel, wie behauptet. Der Angreifer konnte die Aktivität der überweisenden Transaktionen überwachen, um das Ziel zu erreichen. Aus technischer Sicht ist das nicht gerade seltsam. Zum Beispiel gibt es einige On-Chain-MEV-Bots, die Transaktionen kontinuierlich überwachen, um Gewinne zu erzielen.

0x3. Schlussfolgerung

Kurz gesagt, dieser Bericht ist nicht überzeugend genug, um das Wintermute-Projekt anzuklagen.

Über BlockSec

BlockSec ist ein wegweisendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit anerkannter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit der aufstrebenden Web3-Welt, um deren massenhafte Verbreitung zu fördern. Zu diesem Zweck bietet BlockSec Auditing-Dienste für Smart Contracts und EVM-Chains, die Phalcon-Plattform zur proaktiven Sicherheitsentwicklung und Abwehr von Bedrohungen, die MetaSleuth-Plattform zur Nachverfolgung von Geldern und Ermittlungen sowie die MetaDock-Erweiterung für Web3-Entwickler zum effizienten Surfen in der Krypto-Welt.

Bislang hat das Unternehmen über 300 geschätzte Kunden betreut, darunter MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap, und in zwei Finanzierungsrunden von renommierten Investoren wie Matrix Partners, Vitalbridge Capital und Fenbushi Capital zweistellige Millionenbeträge erhalten.

Offizielle Website: https://blocksec.com/

Offizielles Twitter-Konto: https://twitter.com/BlockSecTeam

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit