Wormhole被黑的12万枚ETH被Jump Crypto联手Oasis黑回
公链Solana生态主流的跨链协议Wormhole,2022年2月惨遭黑客攻击,当时高达12万枚WETH被盗,以当时ETH价值换算损失金额超3.2亿美元,是DeFi史上被盗规模最大的案件之一。
当时,在2021年收购Wormhole开发商的华尔街高频交易巨头Jump Trading旗下加密货币部门Jump Crypto随后霸气投入12万枚以太币,以弥补Wormhole被盗损失,支持Wormhole持续发展。
反攻黑客,收回Wormhole被盗资金
然而,今(25)日Blockworks Research根据链上分析指出,Jump Crypto已在三天前成功收回Wormhole去年因黑客攻击被盗走的资金。Jump Crypto与“Oasis.app”合作逆向攻击可升级Oasis合约才得以追回资金。
Oasis今日发布文章证实,已在伦敦高等法院的命令要求下,取回了与Wormhole漏洞利用相关的黑客钱包的涉案资产,并已将其全数归还给「授权第三方」。
文中称,Oasis开发了Wormhole黑客将资金存入的多签钱包软件Oasis Multisig,他们在16日被一个白帽组织通知「管理员多重签名访问设计中存在一个以前未知的漏洞」,Oasis强调,此访问权限的唯一目的是在发生任何潜在攻击时保护用户资产,并能迅速采取行动修补漏洞。并且,用户资产至今从未面临过被任何未授权方访问的风险。
Oasis为此意识到有可能可以取回资产,并在伦敦高等法院2月21日的命令下,与授权第三方合作利用该漏洞收回资金。
Jump Crypto净回收1.4亿美元资金
Blockworks Research分析师Dan Smith详细描述了这个反击过程,首先指出Wormhole黑客不断通过各种以太坊应用程式转移被盗资金。他们最近开设了两个Oasis金库,在两种ETH质押衍生品上建立了杠杆多头部位,且两个金库都使用了Oasis提供的自动化服务。
几个钱包参与了此次逆向攻击,包括Oasis Multisig地址、目前持有追回资金的地址(Holder)似乎由Jump所有、负责执行逆向攻击的发送地址(Sender)似乎由Jump所有。
反击于2月21日启动,Holder被新增为Oasis Multisig签名者。Sender执行了五笔转账,为攻击铺路,随后被Oasis Multisig收回签名者身份。
追回过程主要发生在Sender对Oasis Multisig的第三笔转账中,Sender欺骗了Oasis合约,使其允许将抵押品和债务从黑客的金库转移至Sender自己的金库。
“在控制黑客金库后,一个被几家分析公司标记为Jump Crypto的钱包向Sender转移了8,000万个DAI,用于偿还金库中的未结贷款并提取2.18亿美元的抵押品,然后将收回的抵押品发送给资金目前持有者的钱包地址。考虑到收回抵押品时支付的DAI,此次逆向攻击的净回收约为1.4亿美元。”
Scan QR code with WeChat