全球数字财富领导者

FTX 前员工揭露内幕:资金是如何在客户、CHO 和 Alameda 之间流转而不被审计发现的

2022-11-14 15:49:46
金色财经
金色财经
关注
0
0
获赞
粉丝
喜欢 0 0收藏举报
— 分享 —
摘要:这引出更多的问题,等待我们挖掘。

来源:@vydamo_

编译:郭倩雯,ChainCatcher

我本不打算分享这一切,但当我有机会与 @MarioNawfal  匿名分享时,我决定分享。不过马里奥不接受工资单/身份证、数字身份证、电子邮件、钱包传真作为验证,而是想要一个LinkedIn连接?

我作为一名前 FTX 员工,可以讲一讲资金是如何成功地在客户、CHO 和 Alameda 钱包之间流转而不被审计人员发现的。整个黑客攻击之所以能进行,是因为 SBF 在大约 9 个月前投入的 elx trapdoor,该功能也在公测中出现。

正如其名,这个功能允许 Sam 使用 elx 将虚假的记录器信息,当审计人员要查询数据库时,他通过负通量(negative flux)把这些信息发送回他们。加入这个功能对 Sam 来说很有用,这是一个非常普通的功能,但是,他擅长运用这些小东西。

日志被解析到钱包。0x1c69,然后它启动了 glm  的转移功能;这里只是一个例子,显示如何通过 Tornado 洗走 76k+10k eth。对审计师来说,从服务器端传回日志的情况并无异常,而且在前端的资金看起来很安全。

在 @ftx_app 我们的任务是设计 ADD(全称为Augmented deficit decoders“增强型亏损解码器”),以帮助混淆和保护代码库,这些东西似乎后来被恶意地用来掩盖高管们的错误行为。

当  FTT 达到 200wma 时,这些解码器被用来让它在  LTF  上进行回升,每回升一次,FTT 就更加强大,但在高频交易(HTF)之后,它无法坚持下去,这是一切开始崩溃的前兆。我的团队因不适合被“解雇”了——就是在我们提出了这些信息是用来支撑  $FTT 的混淆交易之后。我们花了4  年时间研究的 ADD 现在被用到欺诈中,我们的意愿没有受到尊重。

我的主要问题是,Rupert 是如何在整个过程中把自己摘干净的。Sam、Gary 和 Caroline 一直在上头条,但多个签名的签名者  Rupert Calloway(与SBF长期交好,也是麻省理工学院的一名黑客,他的名字是 @MarioNawfal昨日曝光的,并未出现在大众视野。

Rupert。可能永远不会都不会入狱,因为签署多个签名几乎不构成犯罪,他可以辩称自己的行为是被胁迫的。但令人惊讶的是,需要四个人签字的7.83亿美元怎么突然不翼而飞,而他们似乎都都对此不知情。

Rupert  的 dox  钱包(再次感谢@MarioNawfal的space️)目前持有 660 万美元 eth,似乎在各种不同的地址之间转来转去——这究竟是为什么?

其中一个是 0x72。恰好 0x72 拥有Milady#241。那么,谁是它的主人呢?不是别人,正是Caroline。这引出更多的问题,等待我们挖掘。

来源:金色财经

1. 欢迎转载,转载时请标明来源为FX168财经。商业性转载需事先获得授权,请发邮件至:media@fx168group.com。
2. 所有内容仅供参考,不代表FX168财经立场。我们提供的交易数据及资讯等不构成投资建议和依据,据此操作风险自负。
go