Jump Crypto e Oasis.app 'counter exploits' hacker Wormhole por US$ 225 milhões

A empresa de infraestrutura Web3 Jump Crypto e a plataforma de finanças descentralizadas (DeFi) Oasis.app conduziram uma “contra-exploração” no hacker do protocolo Wormhole, com a dupla recuperando US$ 225 milhões em ativos digitais e transferindo-os para uma carteira segura.

O ataque Wormhole ocorreu em fevereiro de 2022, com aproximadamente US$ 321 milhões em ETH embrulhado (wETH) explorado através de uma vulnerabilidade na ponte de token do protocolo.

O hacker desde então moveu os fundos roubados por meio de vários aplicativos descentralizados baseados em Ethereum (DApps), como Oasis, que recentemente abriu cofres stETH (wstETH) e Rocket Pool ETH (RETH).

Em um blog de 24 de fevereiro postar, a equipe do Oasis.app confirmou a ocorrência de um contra-exploit, destacando que havia “recebido uma ordem do Supremo Tribunal da Inglaterra e do País de Gales” para recuperar certos ativos relacionados ao “endereço associado ao Wormhole Exploit”.

A equipe afirmou que a recuperação foi iniciada por meio do “Oasis Multisig e um terceiro autorizado pelo tribunal”, que foi identificado como Jump Crypto em um relatório anterior da Blockworks Research.

O histórico de transações de ambos os cofres indica que o Oasis movimentou 120,695 wsETH e 3,213 rETH em 21 de fevereiro e colocou em carteiras sob o controle da Jump Crypto. O hacker também tinha cerca de US$ 78 milhões em dívidas com o Dai da MakerDAO (DAI) stablecoin, que foi recuperada.

“Também podemos confirmar que os ativos foram imediatamente repassados ​​para uma carteira controlada por terceiro autorizado, conforme exigido pela ordem judicial. Não mantemos nenhum controle ou acesso a esses ativos ”, diz a postagem do blog.

Tweet @spreekaway sobre o exploit de contador. Fonte: Twitter

Referindo-se às implicações negativas de o Oasis ser capaz de recuperar criptoativos de seus cofres de usuários, a equipe enfatizou que isso “só foi possível devido a uma vulnerabilidade anteriormente desconhecida no design do acesso multisig do administrador”.

Relacionado: Segurança DeFi: como as pontes sem confiança podem ajudar a proteger os usuários

O post afirmou que tal vulnerabilidade foi destacada por hackers de chapéu branco no início deste mês.

“Ressaltamos que esse acesso estava lá com a única intenção de proteger os ativos do usuário no caso de qualquer ataque em potencial e nos permitiria agir rapidamente para corrigir qualquer vulnerabilidade revelada a nós. Deve-se notar que em nenhum momento, no passado ou no presente, os ativos do usuário correram o risco de serem acessados ​​por qualquer parte não autorizada.”