Jump Crypto og Oasis.app 'counter exploits' Wormhole hacker for $225M

Web3-infrastrukturfirmaet Jump Crypto og decentraliseret finansplatform (DeFi) Oasis.app har udført en "modudnyttelse" på Wormhole-protokol-hackeren, hvor duoen skraber $225 millioner af digitale aktiver tilbage og overfører dem til en sikker pung.

Ormehulsangrebet fandt sted i februar 2022 med indpakket ETH (wETH) til en værdi af omkring 321 millioner dollars. udnyttes via en sårbarhed i protokollens symbolbro.

Hackeren har siden flyttede de stjålne midler gennem forskellige Ethereum-baserede decentraliserede applikationer (DApps), såsom Oasis, der for nylig åbnede indpakket stETH (wstETH) og Rocket Pool ETH (RETH) hvælvinger.

I en blog fra 24. februar indlæg, bekræftede Oasis.app-teamet, at der havde fundet en modudnyttelse sted, og skitserede, at det havde "modtaget en ordre fra High Court of England and Wales" om at hente visse aktiver relateret til "adressen forbundet med Wormhole Exploit."

Holdet udtalte, at hentning blev indledt via "Oasis Multisig og en domstolsautoriseret tredjepart", som blev identificeret som Jump Crypto i en tidligere rapport fra Blockworks Research.

Begge vaults' transaktionshistorik indikerer, at Oasis flyttede 120,695 wsETH og 3,213 rETH den 21. februar og placerede i tegnebøger under Jump Cryptos kontrol. Hackeren havde også omkring 78 millioner dollars gæld i MakerDAO's Dai (DAI) stablecoin, som blev hentet.

"Vi kan også bekræfte, at aktiverne straks blev overført til en pung, der kontrolleres af den autoriserede tredjepart, som krævet af retskendelsen. Vi beholder ingen kontrol eller adgang til disse aktiver,” lyder det i blogindlægget.

@spreekaway tweet på tællerudnyttelsen. Kilde: Twitter

Med henvisning til de negative implikationer af, at Oasis er i stand til at hente kryptoaktiver fra sine brugerbokse, understregede teamet, at det "kun var muligt på grund af en tidligere ukendt sårbarhed i designet af admin multisig-adgang."

Relateret: DeFi-sikkerhed: Hvordan tillidsløse broer kan hjælpe med at beskytte brugere

Indlægget erklærede, at en sådan sårbarhed blev fremhævet af white hat hackere tidligere på måneden.

"Vi understreger, at denne adgang var der udelukkende med den hensigt at beskytte brugeraktiver i tilfælde af et potentielt angreb, og ville have gjort det muligt for os at gå hurtigt for at rette enhver sårbarhed, der blev afsløret for os. Det skal bemærkes, at der på intet tidspunkt, hverken tidligere eller nutid, har været risiko for, at nogen uautoriseret part får adgang til brugeraktiver."