Jump Crypto e Oasis.app "contrastano" l'hacker Wormhole per 225 milioni di dollari

La società di infrastrutture Web3 Jump Crypto e la piattaforma di finanza decentralizzata (DeFi) Oasis.app hanno condotto un "contro exploit" sull'hacker del protocollo Wormhole, con il duo che ha recuperato $ 225 milioni di risorse digitali e li ha trasferiti in un portafoglio sicuro.

L'attacco Wormhole si è verificato nel febbraio 2022, con circa 321 milioni di dollari di ETH (wETH) impacchettati sfruttato tramite una vulnerabilità nel token bridge del protocollo.

L'hacker ha da allora spostato i fondi rubati attraverso varie applicazioni decentralizzate (DApp) basate su Ethereum, come Oasis, che ha recentemente aperto depositi stETH (wstETH) e Rocket Pool ETH (RETH).

In un blog del 24 febbraio settimana, il team di Oasis.app ha confermato che si era verificato un contro exploit, sottolineando di aver "ricevuto un ordine dall'Alta Corte di Inghilterra e Galles" per recuperare alcune risorse relative all'"indirizzo associato all'exploit Wormhole".

Il team ha dichiarato che il recupero è stato avviato tramite "Oasis Multisig e una terza parte autorizzata dal tribunale", che è stata identificata come Jump Crypto in un precedente rapporto di Blockworks Research.

La cronologia delle transazioni di entrambi i caveau indica che Oasis ha spostato 120,695 wsETH e 3,213 rETH il 21 febbraio e li ha collocati in portafogli sotto il controllo di Jump Crypto. L'hacker aveva anche un debito di circa 78 milioni di dollari in Dai di MakerDAO (DAI) stablecoin, che è stato recuperato.

“Possiamo anche confermare che le risorse sono state immediatamente trasferite su un portafoglio controllato dalla terza parte autorizzata, come richiesto dall'ordinanza del tribunale. Non manteniamo alcun controllo o accesso a queste risorse", si legge nel post sul blog.

@spreekaway tweet sul controexploit. Fonte: Twitter

Facendo riferimento alle implicazioni negative della capacità di Oasis di recuperare risorse crittografiche dai propri depositi utente, il team ha sottolineato che era "possibile solo a causa di una vulnerabilità precedentemente sconosciuta nella progettazione dell'accesso multisig dell'amministratore".

Correlato: Sicurezza DeFi: in che modo i bridge trustless possono aiutare a proteggere gli utenti

Il post affermava che tale vulnerabilità era stata evidenziata dagli hacker white hat all'inizio di questo mese.

“Sottolineiamo che questo accesso era lì con la sola intenzione di proteggere le risorse degli utenti in caso di qualsiasi potenziale attacco e ci avrebbe permesso di muoverci rapidamente per correggere qualsiasi vulnerabilità che ci fosse stata rivelata. Va notato che in nessun momento, nel passato o nel presente, le risorse degli utenti sono state a rischio di accesso da parte di soggetti non autorizzati.