FTX 전 직원이 폭로한 내부 정보: 자금이 고객, CHO 및 Alameda 간에 어떻게 흐르며 감사에서 발견되지 않았는가
출처:@vydamo_
편집:郭倩雯,ChainCatcher
나는 이 모든 것을 공유할 생각이 없었지만, @MarioNawfal과 익명으로 공유할 기회가 생겼을 때, 공유하기로 결정했다. 그러나 마리오는 급여 명세서/신분증, 디지털 신분증, 이메일, 지갑 팩스를 검증으로 받아들이지 않고, 대신 LinkedIn 연결을 원했다.
나는 전 FTX 직원으로서 고객, CHO 및 Alameda 지갑 간에 자금이 어떻게 성공적으로 흐르는지를 감사인이 발견하지 못하게 하는 방법에 대해 이야기할 수 있다. 전체 해킹 공격이 가능했던 이유는 SBF가 약 9개월 전에 투입한 elx trapdoor 때문이며, 이 기능은 공공 테스트에서도 나타났다.
이름 그대로, 이 기능은 Sam이 elx를 사용하여 감사인이 데이터베이스를 조회할 때 가짜 기록자 정보를 부정적인 플럭스(negative flux)를 통해 그들에게 다시 보내는 것을 허용한다. 이 기능은 Sam에게 매우 유용하며, 매우 일반적인 기능이지만, 그는 이러한 작은 것들을 잘 활용하는 데 능숙하다.
로그는 지갑 0x1c69로 파싱되었고, 그 후 glm의 전송 기능이 시작되었다; 여기서는 Tornado를 통해 76k+10k eth를 세탁하는 방법을 보여주는 예일 뿐이다. 감사인에게는 서버 측에서 로그가 반환되는 상황이 이상하지 않으며, 프론트 엔드의 자금은 안전해 보인다.
@ftx_app에서 우리의 임무는 ADD(전체 이름은 Augmented deficit decoders "증강형 손실 디코더")를 설계하여 코드베이스를 혼란스럽게 하고 보호하는 것이었으며, 이러한 것들은 나중에 악의적으로 경영진의 잘못된 행동을 숨기기 위해 사용된 것 같다.
FTT가 200wma에 도달했을 때, 이러한 디코더는 LTF에서 회복할 수 있도록 사용되었고, 회복할 때마다 FTT는 더욱 강력해졌지만, HTF 이후에는 지속할 수 없었고, 이는 모든 것이 무너지는 전조였다. 내 팀은 "해고"되기에는 적합하지 않아서 해고되었다------우리가 이 정보가 $FTT를 지탱하기 위한 혼란 거래에 사용되었다고 제기한 이후에 말이다. 우리가 4년 동안 연구한 ADD가 지금 사기에 사용되고 있으며, 우리의 의사는 존중받지 못했다.
내 주요 문제는 Rupert가 전체 과정에서 어떻게 자신을 깨끗하게 유지했는가이다. Sam, Gary, Caroline은 계속해서 헤드라인에 오르고 있지만, 여러 서명의 서명자 Rupert Calloway(오래전부터 SBF와 친분이 있으며, MIT의 해커로 @MarioNawfal이라는 이름으로 알려져 있음)는 어제 폭로되었지만 대중의 시야에 나타나지 않았다.
Rupert는 여러 서명이 거의 범죄를 구성하지 않기 때문에 영원히 감옥에 가지 않을 수도 있으며, 자신의 행동이 강요당한 것이라고 주장할 수 있다. 그러나 7.83억 달러가 네 명의 서명이 필요한 상황에서 어떻게 갑자기 사라졌는지, 그들이 모두 이에 대해 모른 척하는 것은 놀랍다.
Rupert의 dox 지갑(다시 한번 @MarioNawfal의 스페이스에 감사드립니다)은 현재 660만 달러의 eth를 보유하고 있으며, 다양한 주소 간에 이리저리 전송되고 있다------이것은 도대체 왜일까?
그 중 하나는 0x72이다. 우연히도 0x72는 Milady#241을 소유하고 있다. 그렇다면 그 주인은 누구일까? 바로 Caroline이다. 이는 우리가 파헤쳐야 할 더 많은 질문을 제기한다.