Liminal đổ lỗi cho việc các thiết bị WazirX bị xâm nhập gây ra vụ hack, tuyên bố giao diện người dùng không chịu trách nhiệm. Các thiết bị WazirX bị xâm nhập cung cấp "chi tiết giao dịch hợp lệ" cho mạng lưới của Liminal, cho phép kẻ tấn công rút tiền từ quỹ trao đổi, nhà cung cấp ví đa bên (MPC) Liminal cho biết. Liminal, nhà cung cấp ví đa chữ ký (MPC), đã phát hành báo cáo tử vong vào ngày 19 tháng 7 về vụ hack của WazirX từ ngày trước đó, tuyên bố rằng giao diện người dùng của họ không chịu trách nhiệm về vụ tấn công. Theo báo cáo, vụ hack xảy ra vì ba thiết bị WazirX bị xâm nhập. Liminal cũng tuyên bố rằng ví đa chữ ký của họ được thiết lập để cung cấp chữ ký thứ tư nếu WazirX cung cấp ba chữ ký còn lại. Điều này có nghĩa là kẻ tấn công chỉ cần xâm nhập ba thiết bị để thực hiện vụ tấn công. Ví ví được thiết lập theo cách này theo yêu cầu của WazirX, nhà cung cấp ví tuyên bố. Trong một bài đăng trên mạng xã hội vào ngày 18 tháng 7, WazirX tuyên bố rằng các khóa riêng tư của họ được bảo mật bằng ví cứng. WazirX nói rằng vụ tấn công "bắt nguồn từ sự không nhất quán giữa dữ liệu được hiển thị trên giao diện của Liminal và nội dung thực tế của giao dịch." Theo báo cáo của Liminal, một trong số các thiết bị của WazirX đã khởi tạo một giao dịch hợp lệ liên quan đến token $Gala Games ($GALA). Đáp lại, máy chủ của Liminal cung cấp một "safeTxHash," xác nhận tính hợp lệ của giao dịch. Tuy nhiên, kẻ tấn công sau đó thay thế mã giao dịch này bằng một mã không hợp lệ, làm cho giao dịch thất bại. Theo quan điểm của Liminal, việc kẻ tấn công có thể thay đổi mã này ngụ ý rằng thiết bị của WazirX đã bị xâm nhập trước khi giao dịch được thử. Kẻ tấn công sau đó khởi tạo thêm hai giao dịch; một chuyển khoản $GALA và một chuyển khoản Tether ($USDT). Trong mỗi trong ba giao dịch này, kẻ tấn công đã sử dụng một tài khoản quản trị WazirX khác nhau, tổng cộng ba tài khoản đã sử dụng. Cả ba giao dịch đều thất bại. Sau khi khởi tạo ba giao dịch thất bại này, kẻ tấn công đã rút chữ ký từ các giao dịch và sử dụng chúng để khởi tạo một giao dịch mới, thứ tư. Giao dịch thứ tư "được tạo ra một cách sao cho các trường được sử dụng để xác minh chính sách đều sử dụng chi tiết giao dịch hợp lệ" và "sử dụng Nonce từ giao dịch $USDT thất bại vì đó là giao dịch mới nhất." Bởi vì sử dụng các "chi tiết giao dịch hợp lệ" này, máy chủ của Liminal đã chấp nhận giao dịch và cung cấp chữ ký thứ tư. Kết quả, giao dịch được xác nhận trên mạng Ethereum, dẫn đến việc chuyển tiền từ ví đa chữ ký chung sang tài khoản Ethereum của kẻ tấn công. Liminal phủ nhận rằng máy chủ của họ đã gây ra thông tin không chính xác được hiển thị thông qua giao diện của Liminal. Thay vào đó, họ tuyên bố rằng thông tin không chính xác được cung cấp bởi kẻ tấn công, người đã xâm nhập vào các máy tính của WazirX. Trong câu trả lời cho câu hỏi đặt ra, "Làm thế nào giao diện người dùng hiển thị một giá trị khác so với dữ liệu thực tế trong giao dịch?" Liminal nói: "Dựa trên nhật ký của chúng tôi, với ba thiết bị của các giao dịch chia sẻ của nạn nhân gửi các gói tin độc hại đến máy chủ của Liminal, chúng tôi có lý do để tin rằng các máy địa phương đã bị xâm nhập, cho kẻ tấn công quyền truy cập hoàn toàn để sửa đổi các gói tin và hiển thị chi tiết giao dịch đánh lừa trên giao diện." Liminal cũng tuyên bố rằng máy chủ của họ được lập trình để tự động cung cấp chữ ký thứ tư nếu các quản trị viên WazirX cung cấp ba chữ ký còn lại. "Liminal chỉ cung cấp chữ ký cuối cùng sau khi nhận được số lượng chữ ký hợp lệ cần thiết từ phía khách hàng," họ tuyên bố, thêm rằng trong trường hợp này "giao dịch đã được ủy quyền và ký bởi ba nhân viên của khách hàng chúng tôi." Ví đa chữ ký "được triển khai bởi WazirX theo cấu hình của họ từ trước khi tham gia với Liminal," và đã "được nhập" vào Liminal "theo yêu cầu của WazirX." Liên quan: Báo cáo tử vong vụ xâm nhập WazirX: Phân rã vụ tấn công 230 triệu đô la Bài đăng của WazirX tuyên bố rằng họ đã triển khai "các tính năng bảo mật mạnh mẽ." Ví dụ, họ đã yêu cầu tất cả các giao dịch được xác nhận bởi bốn trong số năm người giữ chìa khóa. Bốn trong số này thuộc về nhân viên WazirX và một thuộc về nhóm Liminal. Ngoài ra, họ yêu cầu ba trong số những người giữ chìa khóa WazirX sử dụng ví cứng. Tất cả các địa chỉ đích đều phải được thêm vào danh sách trắng trước, WazirX tuyên bố, được "đánh dấu và hỗ trợ trên giao diện bởi Liminal." Mặc dù đã thực hiện tất cả các biện pháp phòng ngừa này, kẻ tấn công "có vẻ đã có thể xâm nhập vào các tính năng bảo mật như vậy, và vụ trộm đã xảy ra." WazirX gọi vụ tấn công là "một sự kiện bất khả kháng nằm ngoài tầm kiểm soát của [họ]." Tuy nhiên, họ thề rằng họ "sẽ không bỏ sót bất kỳ điều gì để xác định và khôi phục lại số tiền." Ước lượng khoảng 235 triệu đô la đã bị mất trong vụ tấn công của WazirX. Đó là vụ hack trao đổi tập trung lớn nhất kể từ vụ khai thác DMM vào ngày 31 tháng 5, dẫn đến tổn thất lớn hơn 305 triệu đô la. Tạp chí: Kẻ tấn công WazirX đã chuẩn bị 8 ngày trước vụ tấn công, kẻ lừa đảo giả mạo tiền tệ cho USDT: Asia Express