FTX 前員工揭露內幕:資金是如何在客戶、CHO 和 Alameda 之間流轉而不被審計發現的

@vydamo_
2022-11-14 15:20:01
收藏
這引出更多的問題,等待我們挖掘。

來源:@vydamo_

編譯:郭倩雯,ChainCatcher

我本不打算分享這一切,但當我有機會與 @MarioNawfal 匿名分享時,我決定分享。不過馬里奧不接受工資單/身份證、數字身份證、電子郵件、錢包傳真作為驗證,而是想要一個LinkedIn連接?

我作為一名前 FTX 員工,可以講一講資金是如何成功地在客戶、CHO 和 Alameda 錢包之間流轉而不被審計人員發現的。整個黑客攻擊之所以能進行,是因為 SBF 在大約 9 個月前投入的 elx trapdoor,該功能也在公測中出現。

image

正如其名,這個功能允許 Sam 使用 elx 將虛假的記錄器信息,當審計人員要查詢數據庫時,他通過負通量(negative flux)把這些信息發送回他們。加入這個功能對 Sam 來說很有用,這是一個非常普通的功能,但是,他擅長運用這些小東西。

日誌被解析到錢包。0x1c69,然後它啟動了 glm 的轉移功能;這裡只是一個例子,顯示如何通過 Tornado 洗走 76k+10k eth。對審計師來說,從伺服器端傳回日誌的情況並無異常,而且在前端的資金看起來很安全。

image

@ftx_app我們的任務是設計 ADD(全稱為Augmented deficit decoders"增強型虧損解碼器"),以幫助混淆和保護代碼庫,這些東西似乎後來被惡意地用來掩蓋高管們的錯誤行為。

當 FTT 達到 200wma 時,這些解碼器被用來讓它在 LTF 上進行回升,每回升一次,FTT 就更強大,但在 HTF 之後,它無法堅持下去,這是一切開始崩潰的前兆。我的團隊因不適合被"解雇"了------就是在我們提出了這些信息是用來支撐 $FTT 的混淆交易之後。我們花了4 年時間研究的 ADD 現在被用到欺詐中,我們的意願沒有受到尊重。

我的主要問題是,Rupert 是如何在整個過程中把自己摘乾淨的。Sam、Gary 和 Caroline 一直在上頭條,但多個簽名的簽名者 Rupert Calloway(與SBF長期交好,也是麻省理工學院的一名黑客,他的名字是 @MarioNawfal )昨日曝光的,並未出現在大眾視野。

image

Rupert 可能永遠不會入獄,因為簽署多個簽名幾乎不構成犯罪,他可以辯稱自己的行為是被脅迫的。但令人驚訝的是,需要四個人簽字的7.83億美元怎麼突然不翼而飛,而他們似乎都對此不知情。

Rupert 的 dox 錢包(再次感謝@MarioNawfal的space️)目前持有 660 萬美元 eth,似乎在各種不同的地址之間轉來轉去------這究竟是為什麼?

其中一個是 0x72。恰好 0x72 擁有Milady#241。那么,誰是它的主人呢?不是別人,正是Caroline。這引出更多的問題,等待我們挖掘。

image

關聯標籤
鏈捕手ChainCatcher提醒,請廣大讀者理性看待區塊鏈,切實提高風險意識,警惕各類虛擬代幣發行與炒作,站內所有內容僅係市場信息或相關方觀點,不構成任何形式投資建議。如發現站內內容含敏感信息,可點擊“舉報”,我們會及時處理。
banner
ChainCatcher 與創新者共建Web3世界