586首码网(h586.com)讯:公链Solana生态主流的跨链协议Wormhole,2022年2月惨遭黑客攻击,当时高达12万枚WETH被盗,以当时ETH价值计算代价总额超3.2亿美元,是DeFi史上被盗规模最大的案件之一。
当时,在2021年收购Wormhole开发商的华尔街高频交易巨头Jump Trading旗下加密货币部门Jump Crypto随后霸气投入12万枚以太币,以填补Wormhole被盗损失,支持Wormhole持续发展。
反攻黑客,收回Wormhole被盗资金
然而,今(25)日Blockworks Research根据链上预测指出,Jump Crypto已在三天前成功收回Wormhole去年因黑客攻击被盗走的资金。Jump Crypto与“Oasis.app”合作逆向攻击可更新Oasis合约才得以追回资金。
Oasis今日公布文章声称,已在伦敦高等法院的命令规定下,取回了与Wormhole漏洞利用相关的黑客钱包的涉案资产,并已将其全数归还给「授权第三方」。
文中称,Oasis开发了Wormhole黑客将资金存入的多签钱包软件Oasis Multisig,他们在16日被一个白帽组织通知「管理员多重签名访问设计中存在一个以前未知的漏洞」,Oasis强调,此访问权限的惟一目的是在出现任何潜在伤害时保护客户资产,并能快速采取行动修补漏洞。并且,用户资产目前早已面临过被任何未授权方访问的风险。
Oasis为此意识到有也许可以收回资产,并在伦敦高等法院2月21日的命令下,与授权第三方合作利用该漏洞收回资金。
Jump Crypto净回收1.4亿美元资金
Blockworks Research分析师Dan Smith详细叙述了这个反击过程,首先强调Wormhole黑客不断通过各类以太坊应用程式转移被盗资金。他们最近开设了两个Oasis金库,在两种ETH质押衍生品上建立了杠杆多头部位,且两个金库都使用了Oasis提供的自动化服务。
几个钱包参与了这次逆向攻击,包括Oasis Multisig地址、目前持有追回资金的地址(Holder)似乎由Jump所有、负责执行逆向攻击的发送地址(Sender)似乎由Jump所有。
反击于2月21日启动,Holder被新增为Oasis Multisig签名者。Sender执行了五笔转账,为攻击铺路,随后被Oasis Multisig收回签名者身份。
追回过程主要出现在Sender对Oasis Multisig的第三笔转账中,Sender欺骗了Oasis合约,使其允许将抵押品和负债从黑客的金库转移至Sender自己的金库。
“在控制黑客金库后,一个被几家分析公司标记为Jump Crypto的钱包向Sender转移了8,000万个DAI,用于清偿金库中的未结贷款并提取2.18亿美元的抵押品,然后将归还的抵押品发送给资金现在持有者的钱包地址。考虑到收回抵押品时支付的DAI,此次逆向攻击的净回收约为1.4亿美元。”