作者: blockworks

編譯:PANews、王爾玉

Jump Crypto和Oasis(Maker Dao生態產品)攜手攻擊了2022年2月臭名昭著的Wormhole事件黑客,追回了被盜資金。

大約一年前,Wormhole跨鏈橋遭遇了2022年最大規模的加密失竊事件之一。約12萬枚ETH被盜,當時價值3.25億美元。

總部位於芝加哥的交易公司Jump Trading的加密分支Jump Crypto參與了Wormhole協議的開發,事件發生後,該公司為Wormhole投入12萬枚ETH,以彌補損失。該公司在當時的推文中指出,Jump致力於“維護社區成員的完整利益,支持Wormhole繼續發展”。 Wormhole向黑客提出了1000萬美元漏洞賞金和白帽協議方案,以換取資金返還,但似乎未能如願。

一個月後,Jump Trading集團總裁兼首席信息官Dave Olsen對彭博社表示:“我們正在與政府資源和私人資源進行密切磋商。有大量火力擅長追捕此類罪犯。我們已經長期參戰。我們不會在下個月或明年就鳴金收兵,這是一場持久戰。”

根據Blockworks Research的鏈上分析,Jump最終贏得了這場戰鬥。三天前,資金似乎已經追回。

Jump Crypto拒絕置評,Oasis未回復置評請求。

但Oasis在本文發表後發布了聲明:“2023年2月21日,我方收到英格蘭和威爾士高等法院的執行令,要求我方採取一切必要步驟,追回與2022年2月2日Wormhole攻擊有關的錢包地址涉及的特定資產。此次行動是基於法院執行令和法律的要求進行的,過程中使用了Oasis Multisig,並與法院授權的一家第三方進行了合作。我方還可證實,根據法院執行令的要求,這些資產立即轉移到了授權第三方控制的錢包中。我方沒有對這些資產的控制權或訪問權。”

Blockworks Research分析師Dan Smith詳細介紹了追回過程:轉賬記錄顯示,Jump Crypto和Oasis合作針對一份可升級的Oasis合約進行了逆攻擊操作,從Wormhole黑客的金庫(vaults)追回了被盜資金。

黑客已通過各種以太坊應用程序不斷轉移被盜資金。最近他們開設了兩個Oasis金庫,針對兩個ETH質押衍生品建立了槓桿多頭頭寸。重點是,這兩個金庫都使用了Oasis提供的自動化服務。

幾個錢包參與了此次逆攻擊,分析中描述了每個地址的作用。

· Oasis Multisig地址:擁有Oasis代理合約的“4 of 12”多重簽名。

· 持有地址:目前持有追回的資金,似乎由Jump所有。

· 發送地址:負責執行逆攻擊,似乎由Jump所有。

逆攻擊於2月21日啟動,發送地址被添加為Oasis Multisig簽名者。發送地址執行了五筆轉賬,為逆攻擊鋪路,隨後被Oasis Multisig收回簽名者身份。

追回過程主要發生在發送地址對Oasis Multisig的第三筆轉賬中。為快速匯總轉賬,發送地址欺騙了Oasis合約,使其允許將抵押品和債務從黑客的金庫轉移至發送地址自己的金庫。

控制黑客金庫後,Jump Crypto的一個錢包(若干分析公司認為該錢包屬於Jump)向發送地址轉移了8000萬枚DAI,用於償還金庫的債務,並提取2.18億美元的抵押品。隨後,追回的抵押品被轉移至目前的持有地址。

目前尚不清楚發送地址和持有地址屬於Oasis還是Jump。考慮到Jump償還了債務以提取抵押品,它們很有可能由Jump掌控。 Jump和Oasis均未證實這一點。

綜上所述,Jump似乎成功反擊了Wormhole黑客,追回了一年前被盜的ETH。考慮到收回抵押品時支付的DAI,此次逆攻擊的淨回報約為1.4億美元。 ”

加密行業許多最大規模的失竊案都涉及跨鏈橋攻擊,包括導致5.4億美元損失的Ronin黑客事件,該事件後來被認為是朝鮮國家黑客組織Lazarus所為。

不過,無需許可的區塊鏈具備透明和開放的特性,事實證明,它也是一種打擊金融犯罪的重要工具。

針對此次事件,業內可能會掀起關於逆攻擊的倫理甚至合法性問題的討論。但目前而言,Jump Crypto至少到手了約1.4億美元。

同時,黑客可能後悔錯過了獲得1000萬美元和“免罪卡”的機會。