Το Transit Swap "hacker" επιστρέφει το 70% των 23 εκατομμυρίων $ σε κλεμμένα κεφάλαια

Μια γρήγορη απάντηση από διάφορες εταιρείες ασφάλειας blockchain βοήθησε στη διευκόλυνση της επιστροφής περίπου του 70% του 23 εκατομμύρια δολάρια εκμετάλλευση αποκεντρωμένης ανταλλαγής (DEX) aggregator Transit Swap.

Ο συναθροιστής DEX έχασε τα κεφάλαια αφού ένας χάκερ εκμεταλλεύτηκε ένα εσωτερικό σφάλμα σε ένα συμβόλαιο ανταλλαγής την 1η Οκτωβρίου, οδηγώντας σε μια γρήγορη απάντηση από την ομάδα Transit Finance μαζί με τις εταιρείες ασφαλείας Peckshield, SlowMist, Bitrace και TokenPocket, οι οποίες μπόρεσαν να επιλύσουν γρήγορα την IP του χάκερ, τη διεύθυνση email και τις σχετικές διευθύνσεις αλυσίδας.

Φαίνεται ότι αυτές οι προσπάθειες έχουν ήδη αποδώσει καρπούς, καθώς λιγότερο από 24 ώρες μετά το hack, η Transit Finance σημείωσε ότι «με κοινές προσπάθειες όλων των μερών» ο χάκερ επέστρεψε το 70% των κλεμμένων περιουσιακών στοιχείων σε δύο διευθύνσεις, που αντιστοιχεί σε περίπου 16.2 εκατομμύρια δολάρια.

Αυτά τα κεφάλαια ήρθαν με τη μορφή 3,180 Αιθέρα (ETH) (4.2 εκατομμύρια $), 1,500 Binance-Peg ETH και (2 εκατομμύρια $) και 50,000 BNB (14.2 εκατομμύρια δολάρια), σύμφωνα με BscScan και etherscan.

Στην πιο πρόσφατη ενημέρωση, η Transit Finance δήλωσε ότι «η ομάδα του έργου σπεύδει να συλλέξει τα συγκεκριμένα δεδομένα των κλεμμένων χρηστών και να διαμορφώσει ένα συγκεκριμένο σχέδιο επιστροφής», αλλά παραμένει επίσης επικεντρωμένη στην ανάκτηση του τελικού 30% των κλεμμένων κεφαλαίων.

Προς το παρόν, οι εταιρείες ασφαλείας και οι ομάδες έργου όλων των μερών εξακολουθούν να παρακολουθούν το περιστατικό hacking και να επικοινωνούν με τον χάκερ μέσω email και μεθόδων on-chain. Η ομάδα θα συνεχίσει να εργάζεται σκληρά για να ανακτήσει περισσότερα περιουσιακά στοιχεία», ανέφερε. 

Συγγενεύων: Έκλεψαν 160 εκατομμύρια δολάρια από τον κατασκευαστή κρυπτονομισμάτων Wintermute

Η εταιρεία κυβερνοασφάλειας SlowMist σε μια ανάλυση του περιστατικού σημείωσε ότι ο χάκερ χρησιμοποίησε μια ευπάθεια στον κώδικα έξυπνης σύμβασης του Transit Swap, η οποία προήλθε απευθείας από τη συνάρτηση transferFrom(), η οποία ουσιαστικά επέτρεπε τη μεταφορά των διακριτικών των χρηστών απευθείας στη διεύθυνση του εκμεταλλευτή. 

«Η βασική αιτία αυτής της επίθεσης είναι ότι το πρωτόκολλο Transit Swap δεν ελέγχει αυστηρά τα δεδομένα που μεταβιβάζονται από τον χρήστη κατά την ανταλλαγή διακριτικών, γεγονός που οδηγεί στο ζήτημα αυθαίρετων εξωτερικών κλήσεων. Ο εισβολέας εκμεταλλεύτηκε αυτό το αυθαίρετο πρόβλημα εξωτερικής κλήσης για να κλέψει τα διακριτικά που έχουν εγκριθεί από τον χρήστη για την ανταλλαγή συγκοινωνιών."