Jump Crypto, un fornitore di infrastrutture Web3 e della piattaforma di finanza decentralizzata ( DeFi ) Oasis.app, ha effettuato un "contro exploit" sull'hacker del protocollo Wormhole, recuperando risorse digitali per un valore di 225 milioni di dollari e spostandole in un portafoglio sicuro.
Un difetto nel token bridge del protocollo ha permesso all'assalto Wormhole, avvenuto nel febbraio 2022, di sottrarre circa 321 milioni di dollari di Wrapped ETH (wETH).
Da allora, l'hacker ha spostato i fondi rubati utilizzando diverse applicazioni decentralizzate basate su Ethereum (dApp). Inoltre, tramite Oasis, hanno appena creato un deposito di Wrapped Staked ETH (wstETH) il 23 gennaio e un deposito di Rocket Pool ETH (rETH) l'11 febbraio.
Il team di Oasis.app ha affermato di aver ricevuto un'ingiunzione dall'Alta Corte di Inghilterra e Galles per recuperare alcuni beni legati all'indirizzo associato all'exploit Wormhole in un post sul blog del 24 febbraio. Ciò ha verificato che si era verificato un contro-exploit .
In che modo Jump crypto e Oasis hanno realizzato un incredibile exploit contro un hacker
Secondo la società, il recupero è stato avviato da "Oasis Multisig e una terza parte autorizzata dal tribunale", che in seguito è stato rivelato essere Jump Crypto in un precedente articolo di Blockworks Research.
Secondo le cronologie delle transazioni di entrambi i caveau, il 21 febbraio Oasis ha trasferito 120.695 wsETH e 3.213 rETH ai portafogli sotto la gestione di Jump Crypto.
Il post sul blog afferma,
“Possiamo anche confermare che, in conformità con la sentenza del tribunale, le attività sono state immediatamente trasferite su un portafoglio detenuto dalla terza parte autorizzata. Non abbiamo più accesso o controllo su queste risorse”.
La società ha sottolineato che era concepibile solo a causa di una debolezza precedentemente sconosciuta nella progettazione dell'accesso multi-sig dell'amministratore in riferimento agli effetti dannosi della capacità di Oasis di raccogliere risorse di criptovaluta dai suoi depositi utente.
Secondo il rapporto, gli hacker white hat hanno scoperto questa vulnerabilità all'inizio di questo mese.
“Vogliamo sottolineare che questo accesso era disponibile solo per salvaguardare le risorse degli utenti da potenziali attacchi. Ci ha anche dato l'opportunità di agire rapidamente per correggere eventuali vulnerabilità che ci sono state rese note. Va sottolineato che le risorse degli utenti non sono mai state in pericolo di accesso da parte di una parte non autorizzata, né in passato né nel presente.