mardi, 23 avril 2024

Wormhole restaure 300 millions de dollars piratés grâce à un financement VC dans le cadre du plus grand plan de sauvetage DeFi jamais réalisé

Le domaine du financement décentralisé a connu son premier revers significatif de l’année le 3 février lorsque plus de 321 millions de dollars en Ether ont été volés du réseau inter-chaînes Wormhole. Bien qu’il ne s’agisse pas du premier piratage DeFi de plusieurs millions cette année, il s’agissait certainement du plus important de cette brève période, et du deuxième plus important jamais enregistré.

Les pirates avaient en fait réussi à frapper 120 000 Ether couverts (wETH ) sur Solana, après quoi ils ont échangé 93 750 wETH contre ETH sur le réseau Ethereum. Le reste a été remplacé par d’autres altcoins à petite capitalisation sur la plate-forme de Solana.

Après avoir assuré de faire revivre les jetons perdus, le groupe Wormhole a en fait révélé que les fonds perdus avaient en fait été restaurés. Et, la plateforme est à nouveau fonctionnelle. Il a également été mentionné que tous les fonds des utilisateurs ont également été sécurisés. Il ne sera pas remboursable jusqu’à nouvel avis.

Il s’avère que les 120 000 ETH ont été modifiés par Dive Crypto, qui est une société de capital-risque propriétaire de Certus One, le développeur du pont de jetons Wormhole.

. @JumpCryptoHQ pense à un avenir multichaîne et que @WormholeCrypto est des installations nécessaires. C’est pourquoi nous avons changé 120k ETH pour rendre les membres du quartier entiers et aider Wormhole maintenant alors qu’il continue de se développer.

— Dive Crypto (@JumpCryptoHQ) 3 février 2022

Le plus grand renflouement DeFi jamais enregistré a en fait remis rapidement la plate-forme sur pied. Néanmoins, la tâche massive de récupérer les 120 000 wETH du ou des pirates les attend toujours. À cette fin, Wormhole a contacté les mécréants de la chaîne, leur offrant une prime de 10 millions de dollars en échange des fonds.

La plate-forme n’a pas encore publié de rapport d’incident à ce sujet, même si de nombreux professionnels se sont en fait attelés à la tâche de résoudre ce mystère. Les analystes derrière Rekt Capital ont en fait créé leur propre théorie, déclarant que les pirates ont contourné les « gardiens », des entités qui acceptent les transferts entre les chaînes sur le pont Wormhole de Solana en utilisant un SignatureSet développé dans un accord précédent.

Le les pirates ont ensuite pu utiliser un bogue dans les accords intelligents du réseau qui autorise la frappe de jetons, ce qui leur a permis de « frapper frauduleusement 120 000 wETH sur Solana en utilisant la vérification VAA qui avait en fait été produite lors d’un accord précédent ».

Le développeur du service ETH Layer 2 Optimism, Kelvin Fitcher, a proposé une analyse plus complète de l’incident sur Twitter en revenant sur les étapes des pirates. Selon lui, le pirate avait tout d’abord déposé 0,1 ETH dans Solana avant de frapper la quantité scandaleuse.

L’une des spécifications que cette fonction prend est un « message de transfert », généralement un message signé par les gardiens qui indique quel jeton frapper et combien : https://t.co/82NbEvXY8f

— smartcontracts (@kelvinfichter) 3 février 2022

Il a même expliqué que les accords de « transfert de message » se développaient sur Solana en activant une fonction appelée « post_vaa », qui vérifie si le message est valide en vérifiant les signatures des tuteurs. Le pirate a pu contourner la procédure de vérification en exploitant quelques incohérences dans le code, a déclaré Fitcher, ajoutant :

« En utilisant ce programme système « faux », l’attaquant pourrait effectivement mentir sur le fait que le programme de vérification des signatures a été exécuté. Les signatures n’étaient pas du tout examinées… L’agresseur a fait croire que les gardiens avaient en fait accepté un dépôt de 120 000 $ dans Wormhole sur Solana, bien qu’ils ne l’aient pas fait. qu’il fallait faire maintenant était de rendre leur argent « jouer » réel en le retirant sur Ethereum. »

L’expert a conclu que le bogue en question était sur le point d’être involontairement corrigé par Wormhole, et l’exploiteur avait probablement une connaissance préalable de la même chose et a agi rapidement avant que la vulnérabilité ne soit couverte.

L’agresseur a très probablement trouvé la modification et avait une connaissance préalable du type de vulnérabilités créées par l’ancienne fonction c’était possible, et c’était un capable de monter rapidement l’attaque.

— smartcontracts (@kelvinfichter) 3 février 2022

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici