Jump Crypto, poskytovatel infrastruktury Web3 a decentralizované finanční (DeFi) platformy Oasis.app, provedl „counter exploit“ na hackerovi protokolu Wormhole, obnovil digitální aktiva v hodnotě 225 milionů dolarů a přesunul je do zabezpečené peněženky.

Chyba v tokenovém mostu protokolu umožnila útoku na Wormhole, ke kterému došlo v únoru 2022, odsát Wrapped ETH (wETH) v hodnotě zhruba 321 milionů dolarů.

Od té doby hacker přesunul ukradené prostředky pomocí několika decentralizovaných aplikací založených na Ethereu (dApps). Navíc přes Oasis právě vybudovali Wrapped Staked ETH (wstETH) trezor 23. ledna a Rocket Pool ETH (rETH) trezor 11. února.

Tým Oasis.app uvedl, že od Nejvyššího soudu Anglie a Walesu obdržel příkaz k navrácení některých aktiv spojených s adresou spojenou s explozí Wormhole Exploit v blogovém příspěvku z 24. února. Tím bylo ověřeno, že došlo k protiexploit .

Jak Jump crypto & Oasis vytáhli úžasný útok na hackera

Podle společnosti bylo vyhledávání zahájeno „Oasis Multisig a soudem autorizovaná třetí strana“, což bylo později odhaleno jako Jump Crypto v předchozím článku od Blockworks Research.

Podle transakční historie obou trezorů převedl Oasis 21. února do peněženek pod správou Jump Crypto 120 695 wsETH a 3 213 rETH. Navíc dluh DAI společnosti MakerDao v DAI za hackerem činil asi 78 milionů dolarů a byl získán zpět.

V příspěvku na blogu se uvádí,

  

„Můžeme také potvrdit, že v souladu s rozhodnutím soudu byla aktiva okamžitě převedena do peněženky držené schválenou třetí stranou. K těmto aktivům již nemáme přístup ani nad nimi nemáme kontrolu.“

 

Společnost zdůraznila, že to bylo myslitelné pouze kvůli dříve neobjevené slabosti v návrhu vícesig přístupového administrátorského přístupu s odkazem na škodlivé účinky toho, že Oasis dokáže shromažďovat aktiva kryptoměn ze svých uživatelských trezorů.

    

🤔 

— foobar (@0xfoobar)    24. února 2023   

 

Podle zprávy tuto zranitelnost objevili hackeři white hat začátkem tohoto měsíce.

  

„Chceme zdůraznit, že tento přístup byl použit pouze k ochraně uživatelských aktiv před potenciálními útoky. Dalo nám to také příležitost rychle jednat a opravit jakékoli chyby zabezpečení, o kterých jsme se dozvěděli. Je třeba zdůraznit, že k uživatelským aktivům nikdy nehrozilo, že by k nim měla přístup neoprávněná strana, ani v minulosti, ani v současnosti.“