這引出更多的問題,等待我們挖掘。本文源自於推特帳號 @vydamo_,由鏈捕手編譯、整理。(注:不過加密 KOL Cobie 指出他認為該爆料分享不正確,像在胡言亂語。)
(前情提要:路透社爆料:FTX會計系統有後門!約17億美元「客戶資金」不知所蹤)
我本不打算分享這一切,但當我有機會與 @MarioNawfal 匿名分享時,我決定分享。不過 Mario 不接受工資單/身份證、數位身份證、電子郵件、錢包傳真作為驗證,而是想要一個 LinkedIn 連結?
我作為一名前 FTX 員工,可以講一講資金是如何成功地在客戶、CHO 和 Alameda 錢包之間流轉而不被審計人員發現的。整個駭客攻擊之所以能進行,是因為 SBF 在大 約9 個月前投入的 elx trapdoor,該功能也在公測中出現。
正如其名,這個功能允許 Sam 使用 elx 將虛假的記錄器訊息,當審計人員要查詢數據庫時,他通過負通量(negative flux)把這些訊息發送回他們。加入這個功能對 Sam 來說很有用,這是一個非常普通的功能,但是,他擅長運用這些小東西。
日誌被解析到錢包。0x1c69,然後它啟動了glm 的轉移功能;這裡只是一個例子,顯示如何通過 Tornado 洗走76k+10k eth。對審計師來說,從伺服器端傳回日誌的情況並無異常,而且在前端的資金看起來很安全。
在@ftx_app 我們的任務是設計ADD(全稱為 Augmented deficit decoders「增強型虧損解碼器」),以幫助混淆和保護程式碼庫,這些東西似乎後來被惡意地用來掩蓋高管們的錯誤行為。
當 FTT 達到 200wma 時,這些解碼器被用來讓它在 LTF 上進行回升,每回升一次,FTT 就更加強大,但在 HTF 之後,它無法堅持下去,這是一切開始崩潰的前兆。我的團隊因不適合被「解僱」了——就是在我們提出了這些訊息是用來支撐 $FTT 的混淆交易之後。我們花了4 年時間研究的 ADD 現在被用到詐欺中,我們的意願沒有受到尊重。
我的主要問題是,Rupert 是如何在整個過程中把自己摘乾淨的。Sam、Gary 和 Caroline 一直在上頭條,但多個簽名的簽名者 Rupert Calloway(與 SBF 長期交好,也是麻省理工學院的一名駭客,他的名字是@MarioNawfal )昨日曝光的,並未出現在大眾視野。
Rupert 可能永遠不會都不會入獄,因為簽署多個簽名幾乎不構成犯罪,他可以辯稱自己的行為是被脅迫的。但令人驚訝的是,需要四個人簽字的 7.83 億美元怎麼突然不翼而飛,而他們似乎都都對此不知情。
Rupert 的 dox 錢包(再次感謝@MarioNawfal的space️)目前持有 660 萬美元eth,似乎在各種不同的地址之間轉來轉去——這究竟是為什麼?
其中一個是 0x72。恰好 0x72 擁有 Milady#241。那麼,誰是它的主人呢?不是別人,正是 Caroline。這引出更多的問題,等待我們挖掘。
📍相關報導📍
FTX駭客露餡!Kraken : 我們知道身份、或為內部員工;SBF挪用客戶資金高管早知情
FTX啟動預防措施,要將所有加密資產移至冷錢包!總外流資金已達6.62億美元
趙長鵬談FTX暴雷:已像是加密貨幣原罪,未來批判同業將更直言不諱