4

FTX 前员工揭露内幕:资金是如何在客户、CHO 和 Alameda 之间流转而不被审计发现的

 1 year ago
source link: https://www.ccvalue.cn/article/1406158.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

FTX 前员工揭露内幕:资金是如何在客户、CHO 和 Alameda 之间流转而不被审计发现的

 •  2 小时前
这引出更多的问题,等待我们挖掘。

来源:@vydamo_

编译:郭倩雯,ChainCatcher

我本不打算分享这一切,但当我有机会与 @MarioNawfal 匿名分享时,我决定分享。不过马里奥不接受工资单/身份证、数字身份证、电子邮件、钱包传真作为验证,而是想要一个LinkedIn连接?

我作为一名前 FTX 员工,可以讲一讲资金是如何成功地在客户、CHO 和 Alameda 钱包之间流转而不被审计人员发现的。整个黑客攻击之所以能进行,是因为 SBF 在大约 9 个月前投入的 elx trapdoor,该功能也在公测中出现。

正如其名,这个功能允许 Sam 使用 elx 将虚假的记录器信息,当审计人员要查询数据库时,他通过负通量(negative flux)把这些信息发送回他们。加入这个功能对 Sam 来说很有用,这是一个非常普通的功能,但是,他擅长运用这些小东西。

日志被解析到钱包。0x1c69,然后它启动了 glm 的转移功能;这里只是一个例子,显示如何通过 Tornado 洗走 76k+10k eth。对审计师来说,从服务器端传回日志的情况并无异常,而且在前端的资金看起来很安全。

在 @ftx_app 我们的任务是设计 ADD(全称为Augmented deficit decoders“增强型亏损解码器”),以帮助混淆和保护代码库,这些东西似乎后来被恶意地用来掩盖高管们的错误行为。

当 FTT 达到 200wma 时,这些解码器被用来让它在 LTF 上进行回升,每回升一次,FTT 就更加强大,但在高频交易(HTF)之后,它无法坚持下去,这是一切开始崩溃的前兆。我的团队因不适合被“解雇”了——就是在我们提出了这些信息是用来支撑 $FTT 的混淆交易之后。我们花了4 年时间研究的 ADD 现在被用到欺诈中,我们的意愿没有受到尊重。

我的主要问题是,Rupert 是如何在整个过程中把自己摘干净的。Sam、Gary 和 Caroline 一直在上头条,但多个签名的签名者 Rupert Calloway(与SBF长期交好,也是麻省理工学院的一名黑客,他的名字是 @MarioNawfal昨日曝光的,并未出现在大众视野。

Rupert。可能永远不会都不会入狱,因为签署多个签名几乎不构成犯罪,他可以辩称自己的行为是被胁迫的。但令人惊讶的是,需要四个人签字的7.83亿美元怎么突然不翼而飞,而他们似乎都都对此不知情。

Rupert 的 dox 钱包(再次感谢@MarioNawfal的space️)目前持有 660 万美元 eth,似乎在各种不同的地址之间转来转去——这究竟是为什么?

其中一个是 0x72。恰好 0x72 拥有Milady#241。那么,谁是它的主人呢?不是别人,正是Caroline。这引出更多的问题,等待我们挖掘。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK