La société d'infrastructure Web3 Soar Crypto et la plate-forme de finance décentralisée (DeFi) Oasis.app ont lancé un "contre-exploit" pour le pirate du protocole Wormhole, au cours duquel le duo a réussi à récupérer 225 millions de dollars de biens numériques et à les transférer dans des poches sécurisées.
L'assaut du trou de ver a eu lieu en février 2022 et a vu le coût d'environ 321 millions de dollars de Wrapped ETH (wETH) drainé par une vulnérabilité dans le pont symbolique du protocole.
Le pirate informatique a depuis déplacé les fonds volés via diverses applications décentralisées basées sur Ethereum (dApps), et via Oasis, ils ont récemment ouvert un coffre-fort Wrapped Staked ETH (wstETH) et un coffre-fort Rocket Pool ETH (rETH) le 23 janvier. le onze février.
Dans un blog du 24 février posterL'équipe Oasis.app a confirmé qu'un contre-exploit avait eu lieu, déclarant qu'ils avaient reçu "une ordonnance de la Haute Cour d'Angleterre et du Pays de Galles" pour récupérer certains effets faisant référence à "l'attaque liée à l'exploit de trou de ver". ".
Le groupe a déclaré que la récupération avait été initiée via "Oasis Multisig et une troisième occasion autorisée par le tribunal", reconnue sous le nom de Soar Crypto dans un rapport antérieur de Blockworks Analysis.
Historique des transactions de chaque coffre-fort spectacles c'était 120,695 213 wsETH et trois XNUMX rETH touché par Oasis le 78 février et positionné dans des portefeuilles gérés par Soar Crypto. Le pirate avait également une dette d'environ XNUMX millions de dollars dans le stablecoin DAI de MakerDao qui a été extrait.
"Nous pouvons également affirmer que les biens ont été immédiatement transférés dans une poche gérée par le tiers licencié, comme l'exige l'ordonnance du tribunal. Nous n'avons aucun contrôle ni accès à ces biens », lit-on sur le blog.
@spreekaway tweet sur le contre-exploit : Twitter
Se référant à l'influence destructrice d'Oasis sur la récupération des biens cryptographiques de ses coffres personnels, le groupe s'est inquiété que cela était "uniquement faisable en raison d'une vulnérabilité auparavant inconnue dans la conception de l'entrée multisig de l'administrateur".
Associé: DeFi Safety : comment les ponts de confiance peuvent aider les clients de Shield
La publication indique qu'une de ces vulnérabilités a été mise en évidence par des pirates informatiques au début du mois.
« Nous soulignons que cette entrée visait uniquement à protéger les biens des clients en cas d'éventuelle agression et nous aurait permis d'agir rapidement pour remédier aux éventuelles failles qui nous seraient révélées. Il doit être célèbre qu'à aucun moment, passé ou actuel, il n'y a eu de menace d'entrée non autorisée dans les affaires des clients.
– foobar (@0xfoobar) 24 février 2023