PANews 6月20日消息,針對Kraken和CertiK之間的安全漏洞報告爭議,鏈上偵探@0xBoboShanti稱,一位Certik安全研究人員之前發佈的一個地址早在5月27日就進行了探測和測試,這與Certik的事件時間表產生了矛盾。更進一步,該測試地址資金源於Certik的一個Tornado交易(Tornado tx),該錢包最近(直到今天)一直在與相同的合約進行交互,這一發現將這一事件與原始的安全研究人員聯繫了起來。

安全研究員@tayvano進一步指出,該交易的Certik報告揭示了Kraken的存款地址0xa172342297f6e6d6e7fe5df752cbde0aa655e61c(MATIC)。在以太坊網絡上,這個相同的地址被用於進行提款操作,具體的提款地址包括:0x3c6a231b1ffe2ac29ad9c7e392c8302955a97bb3、0xdc6af6b6fd88075d55ff3c4f2984630c0ea776bc和0xc603d23fcb3c1a7d1f27861aa5091ffa56d3a599。這些提款地址提取大量資金後拋售UDDT並使用ChangeNOW進行多次最大值交換。

@tayvano寫道:“拋售USDT並使用ChangeNOW並不能坐實該地址爲黑客,但利用CEX系統中未披露的漏洞爲自己謀取經濟利益纔是黑客。在漏洞被披露之前進行拋售和即時交易只是給這個瘋狂的局勢增添了更多的混亂。如果官方聲明的是Certik泄露了安全通信,或者這是外部人士利用相同的漏洞,我會相信的。這甚至可能解釋了Certik最初的聲明,即Kraken要求退還的資金超過了他們提走的資金。”

此前Kraken首席安全官Nick Percoco稱該公司在收到安全漏洞報告後並修復後,發現有三個賬戶利用了該漏洞,從Kraken金庫中提取了近300萬美元,其中一個賬戶屬於最初報告漏洞的研究員。對此,CertiK在X平臺披露,Kraken所指的安全漏洞研究員系CertiK白帽黑客,並辯訴稱:“在成功識別和修復漏洞的初步成功後,Kraken的安全運營團隊甚至在沒有提供還款地址的情況下,威脅CertiK的個別員工在不合理的時間內償還不匹配的加密貨幣金額。”