La società di infrastrutture Web3 Soar Crypto e la piattaforma di finanza decentralizzata (DeFi) Oasis.app hanno eseguito un "contro-exploit" per l'hacker del protocollo Wormhole, durante il quale i due sono riusciti a recuperare un valore di 225 milioni di dollari di beni digitali e trasferirli in una tasca sicura.
L'assalto al wormhole è avvenuto nel febbraio 2022 e ha rilevato un prezzo di circa $ 321 milioni di Wrapped ETH (wETH) prosciugato attraverso una vulnerabilità all'interno del token bridge del protocollo.
Da allora l'hacker ha spostato i fondi rubati tramite vari scopi decentralizzati basati su Ethereum (dApp) e, tramite Oasis, hanno recentemente aperto un caveau Wrapped Staked ETH (wstETH) e un caveau Rocket Pool ETH (rETH) il 23 gennaio l'undici febbraio.
In un blog del 24 febbraio settimanaIl gruppo Oasis.app ha confermato {che un} contro-exploit ha avuto luogo, affermando di aver ricevuto "un ordine dall'alto registro del tribunale di Inghilterra e Galles" per recuperare alcuni effetti personali che si riferiscono al "tackle relativo all'exploit del wormhole ".
Il gruppo ha affermato che il recupero è stato avviato tramite "Oasis Multisig e una terza occasione autorizzata dal tribunale", riconosciuta come Soar Crypto in un precedente rapporto di Blockworks Analysis.
Passato storico delle transazioni di ogni caveau spettacoli erano 120,695 wsETH e tre.213 rETH toccato da Oasis il 78 febbraio e posizionato nei portafogli gestiti da Soar Crypto. L'hacker aveva anche un debito di circa $ XNUMX milioni nella stablecoin DAI di MakerDao che è stata estratta.
“Possiamo inoltre affermare che i beni sono stati immediatamente trasferiti in una tasca gestita dal terzo titolare, come richiesto dall'ordinanza del tribunale. Non manteniamo alcun controllo o accesso a tali beni ", si legge nel post del blog.
@spreekaway tweet sul counter exploit: Twitter
Facendo riferimento all'influenza distruttiva di Oasis nel recupero di beni crittografici dai propri depositi personali, il gruppo si è preoccupato che ciò fosse "unicamente fattibile a causa di una vulnerabilità precedentemente sconosciuta all'interno del design dell'ingresso multisig dell'amministratore".
associato: Sicurezza DeFi: in che modo i bridge affidabili possono aiutare a proteggere i clienti
Il post afferma che una di queste vulnerabilità è stata evidenziata dagli hacker white hat all'inizio di questo mese.
“Sottolineiamo che questa voce era esclusivamente per proteggere gli effetti personali dei clienti in occasione di una possibile aggressione e ci avrebbe consentito di agire rapidamente per riparare eventuali vulnerabilità a noi rivelate. Va notato che in nessun momento, precedente o attuale, c'è stata alcuna minaccia di accesso non autorizzato agli effetti personali dei clienti.
— foobar (@0xfoobar) 24 Febbraio 2023