wormhole被黑的12万枚eth被jump crypto联手oasis黑回 -凯发官网入口首页
ykqjz财经讯:公链solana生态主流的跨链协议wormhole,2022年2月惨遭黑客攻击,当时高达12万枚weth被盗,以当时eth价值换算损失金额超3.2亿美元,是defi史上被盗规模最大的案件之一。
当时,在2021年收购wormhole开发商的华尔街高频交易巨头jump trading旗下加密货币部门jump crypto随后霸气投入12万枚以太币,以弥补wormhole被盗损失,支持wormhole持续发展。
反攻黑客,收回wormhole被盗资金
然而,今(25)日blockworks research根据链上分析指出,jump crypto已在三天前成功收回wormhole去年因黑客攻击被盗走的资金。jump crypto与“oasis.app”合作逆向攻击可升级oasis合约才得以追回资金。
oasis今日发布文章证实,已在伦敦高等法院的命令要求下,取回了与wormhole漏洞利用相关的黑客钱包的涉案资产,并已将其全数归还给「授权第三方」。
文中称,oasis开发了wormhole黑客将资金存入的多签钱包软件oasis multisig,他们在16日被一个白帽组织通知「管理员多重签名访问设计中存在一个以前未知的漏洞」,oasis强调,此访问权限的唯一目的是在发生任何潜在攻击时保护用户资产,并能迅速采取行动修补漏洞。并且,用户资产至今从未面临过被任何未授权方访问的风险。
oasis为此意识到有可能可以取回资产,并在伦敦高等法院2月21日的命令下,与授权第三方合作利用该漏洞收回资金。
jump crypto净回收1.4亿美元资金
blockworks research分析师dan smith详细描述了这个反击过程,首先指出wormhole黑客不断通过各种以太坊应用程式转移被盗资金。他们最近开设了两个oasis金库,在两种eth质押衍生品上建立了杠杆多头部位,且两个金库都使用了oasis提供的自动化服务。
几个钱包参与了此次逆向攻击,包括oasis multisig地址、目前持有追回资金的地址(holder)似乎由jump所有、负责执行逆向攻击的发送地址(sender)似乎由jump所有。
反击于2月21日启动,holder被新增为oasis multisig签名者。sender执行了五笔转账,为攻击铺路,随后被oasis multisig收回签名者身份。
追回过程主要发生在sender对oasis multisig的第三笔转账中,sender欺骗了oasis合约,使其允许将抵押品和债务从黑客的金库转移至sender自己的金库。
“在控制黑客金库后,一个被几家分析公司标记为jump crypto的钱包向sender转移了8,000万个dai,用于偿还金库中的未结贷款并提取2.18亿美元的抵押品,然后将收回的抵押品发送给资金目前持有者的钱包地址。考虑到收回抵押品时支付的dai,此次逆向攻击的净回收约为1.4亿美元。”