“Adoro il profumo di contro-exploit al mattino”: la geniale mossa di Jump Trading e Oasis

I 120.000 Ether (ETH) sottratti durante l’exploit del Wormhole del 2022 sembrano essere recuperati dalla società di trading di Chicago Jump.

Il responsabile dietro il famoso assalto a Wormhole del febbraio 2022 ha cambiato ruolo, in quello che sembra essere il risultato di un’operazione congiunta messa in atto da da Jump Crypto e Oasis.

jump oasis wormhole
Adobe Stock

Il bridge Wormhole ha visto la violazione poco più di un anno fa. Si è trattato di una dei più devastanti disastri che ha interessato il mondo delle criptovalute del 2022. In totale sono stati sottratti circa 120.000 ETH, per un valore all’epoca di oltre 325 milioni di dollari .

Questi fondi sono recuperati da Jump Crypto, la divisione criptovalute di Jump Trading con sede a Chicago e un ruolo nella creazione del sistema Wormhole. Secondo un tweet dell’azienda all’epoca, l’obiettivo di Jump era “Far recuperare i fondi ai membri della community. Oltre che assistere Wormhole ora che continua a espandersi”.

Gli hacker hanno restituito il denaro in cambio di una ricompensa di 10 milioni di dollari e di un accordo white hat con Wormhole. Sembra che questo non sia mai avvenuto.

Un mese dopo, David Olsen, presidente e CIO di Jump Trading Group, ha dichiarato a Bloomberg che “stiamo lavorando in stretta collaborazione con risorse governative e private. C’è una considerevole potenza di fuoco che è esperta nell’arrestare questi truffatori. E questa è una battaglia che non finirà mai. Poiché si tratta di una condizione permanente, non ce ne occuperemo né il mese prossimo né l’anno prossimo.

Jump ha vinto la battaglia; recuperati i fondi trafugati

Alla fine Jump ha avuto la meglio in questa battaglia. E sembra che i contanti siano stati recuperati tre giorni fa. Tuttavia, dopo la divulgazione della notizia, Oasis ha rilasciato una dichiarazione in cui sottolinea che:

“Il 21 febbraio 2023, l’Alta Corte di Inghilterra e Galles ha emesso un’ordinanza che ci ordina di intraprendere tutte le azioni necessarie per consentire il recupero di alcuni beni relativi all’indirizzo del portafoglio collegato al Wormhole Exploit il 2 febbraio 2022. L’utilizzo di Oasis Multisig e di una terza parte autorizzata dal tribunale è avvenuto nel rispetto dei requisiti dell’ordinanza e della legge”.

“Possiamo anche confermare che, in conformità con la sentenza del tribunale, i beni sono stati immediatamente trasferiti a un portafoglio di proprietà della terza parte autorizzata. Non abbiamo più accesso o controllo su questi beni.”

Dan Smith, analista di Blockworks Research, ha spiegato la procedura:

“Secondo la cronologia delle transazioni, Jump Crypto e Oasis hanno collaborato per contro-sfruttare un contratto Oasis aggiornabile. Proteggendo il denaro sottratto dai caveau del Wormhole Exploiter iniziale.”

Il furto di criptovalute è stato ripetutamente spostato dall’exploiter su diverse applicazioni Ethereum. Ha appena creato una posizione long con effetto leva su due derivati di ETH aprendo due caveau Oasis. È significativo che entrambi i caveau abbiano sfruttato i servizi di automazione di Oasis.

Il contro exploit di Jump Crypto e Oasis

Il contro exploit ha interessato diversi wallet. A ogni indirizzo viene assegnato un alias definito, che viene utilizzato per tutta l’indagine.

Un multisig 4 su 12 che possiede i contratti proxy di Oasis è noto come “OASIS Multisig”. Qeusto sembra essere di proprietà di Jump ed è il titolare del denaro recuperato. Il mittente sembra essere controllato da Jump ed è incaricato di eseguire il contro exploit.

Il 21 febbraio, il mittente è stato aggiunto a Oasis Multisig come firmatario, dando così il via al processo. Il mittente ha effettuato cinque transazioni per favorire il contro exploit, dopodiché è stato disattivato da Oasis Multisig come firmatario.

La terza transazione del mittente verso Oasis Multisig conteneva la maggior parte delle operazioni del processo di recupero. In poche parole, il mittente ha ingannato i contratti di Oasis per consentirgli di trasferire il debito e le garanzie dai caveau dell’Exploiter ai caveau del mittente stesso.

Molte compagnie di analisi hanno identificato un portafoglio che ha consegnato 80 milioni di stablecoin DAI al mittente dopo aver preso il controllo dei caveau dell’Exploiter come Jump Crypto. I 218 milioni di dollari di garanzia sono stati rimossi insieme ai prestiti aperti sul caveau utilizzando questi DAI. Le somme sono state successivamente trasferite dal Titolare, dove è stato inviato il collaterale recuperato, al Titolare.

Non è ancora certo se Oasis o Jump siano i proprietari del Mittente e del Titolare. Tuttavia, dato che Jump ha pagato il prestito per rimuovere la garanzia, l’ipotesi più probabile è che Jump sia responsabile di questi luoghi. Oasis e Jump non lo hanno verificato.

Di conseguenza, sembra che Jump abbia preso di mira con successo il Wormhole Exploiter per ritorsione e abbia recuperato l’ETH che gli era stato sottratto un anno prima. Il profitto netto del contro-sfruttamento è stato di quasi 140 milioni di dollari se si tiene conto del rimborso DAI per recuperare il collaterale.

La piaga degli hack nel mondo cripto

Molti dei più grandi furti nel settore delle criptovalute hanno incluso hackeraggi di bridge cross-chain. Come l’attacco a Ronin che è costato 540 milioni di dollari e che alla fine è stato collegato alla squadra di hacker di stato nordcoreana Lazarus.

Tuttavia, le blockchain permissionless si stanno rivelando strumenti eccellenti per chi combatte il crimine finanziario, poiché sono trasparenti e accessibili a tutti.

Nei prossimi giorni si potrebbe discutere sulla moralità e persino sulla legalità dello sfruttamento degli sfruttatori. Tuttavia, sembra che Jump Crypto sia attualmente in attivo di 140 milioni di dollari rispetto alla settimana precedente.

Un hacker potrebbe rimpiangere di aver perso la possibilità di ottenere 10 milioni di dollari e di uscire di prigione.

Jump mette in campo un contrattacco contro il Wormhole Exploiter.

Jump Crypto sembra aver recuperato 225 milioni di dollari di beni dal famigerato Wormhole Exploit avvenuto un anno fa, tra cui 120,69k wstETH e 3,21k rETH. Un contratto proxy aggiornabile sul protocollo Oasis è stato “contro sfruttato” da un gruppo di recupero. Questo sembra essere Jump Crypto e Oasis, che ha poi messo al sicuro i beni rubati e li ha trasferiti in un nuovo portafoglio.

Né Jump né Oasis lo hanno reso noto pubblicamente.

Il Wormhole Exploiter ha spostato regolarmente il denaro rubato su diverse dapp di Ethereum. Di recente ha ospitato due caveau di Oasis: uno per wstETH il 23 gennaio e uno per rETH l’11 febbraio. L’exploiter ha sfruttato questi vault tra il 23 gennaio e il 16 febbraio per prendere in prestito DAI e sfruttare derivati long di staking ETH. Al 16 febbraio, i due caveau avevano prelevato 220 milioni di dollari in garanzie e 78 milioni di dollari in debiti DAI. È significativo che entrambi i caveau abbiano sfruttato i servizi di automazione di Oasis.

Come è avvenuto il recupero da parte di Jump e Oasis

Poiché nel caveau rETH c’erano solo 6 milioni di dollari, per semplicità esamineremo solo il recupero del caveau wstETH (ID caveau 30100) (ID caveau 30179). In particolare, il denaro contenuto in entrambi i caveau è stato recuperato contemporaneamente utilizzando il counter exploit.

Il contro exploit coinvolge una serie di portafogli. L’alias di ciascun indirizzo è definito e utilizzato in tutto il rapporto.

  • Un multisig 4 di 12 che possiede i contratti di delega Oasis è noto come Oasis Multisig (0x85).
  • Holder (0x5f): Questo dispositivo sembra essere controllato da Jump e detiene il denaro recuperato.
  • Mittente (0x04): Sembra essere controllato da Jump ed è incaricato di eseguire l’exploit del contatore.
  • Jump1 (0xf8): Ha pagato il prestito e recuperato il collaterale finanziando il mittente con DAI. Questo portafoglio è spesso chiamato “Wormhole Deployer 1” e ha le etichette Jump di Etherscan, Nansen e Arkham.
  • Jump2 (0xf5): Ha ricevuto gli avanzi di DAI del mittente. Questo portafoglio, che si fa chiamare “Jump Trade”, è stato collegato a Jump da Etherscan, Nansen e Arkham.

Circa 9 minuti dopo aver sbloccato il caveau, l’exploiter ha inserito un trigger di stop-loss nel caveau 30100. Ha in questo modo creato backdoor per il contro exploit. Quando un utente aggiunge un trigger di automazione a un caveau Oasis, il contratto AutomationBot ottiene l’accesso al caveau. Ha così consentito di acquisire garanzie o contrarre debiti se e quando il trigger venisse attivato. Osservando il percorso di esecuzione di questa transazione, è possibile individuare chiaramente questo spostamento del controllo.

Jump dà il via al contro exploit

Il 13 febbraio è stata avviata la transazione automatizzata iniziale. Il debito DAI di 14,41 milioni e il collaterale di 7.547 wstETH sono immediatamente aggiunti al caveau senza alcuna ulteriore azione da parte del proprietario del caveau.

Il solo fatto di affidare il controllo a un contratto di terzi non è sospetto. I caveau automatizzati devono avere la capacità di agire per conto dell’utente. I contratti di automazione di Oasis, invece, utilizzano un modello di proxy aggiornabile, che consente al proprietario del contratto di modificare la logica del contratto quando lo ritiene opportuno. Il 4 di 12 Gnosis Safe, spesso noto come Oasis Multisig, è il proprietario dei contratti di automazione di Oasis.

La meccanica del contro exploit

Il 21 febbraio si è verificato un contro exploit da 227 milioni di dollari. Le esecuzioni finali hanno trasferito 120,7k wstETH e 3,2k rETH al Titolare, dove ora si trovano, a seguito di una sequenza di transazioni che hanno coinvolto vari portafogli.

Il Titolare ha effettuato una sola transazione prima del contro exploit del 20 febbraio, quindi ha una storia di transazioni breve. Il Mittente, incaricato di eseguire la maggior parte del contro exploit, ha inviato i beni recuperati al Titolare. Il Mittente ha ricevuto un finanziamento da KuCoin il 20 febbraio e non ha una storia di transazioni precedenti.

Subentra Oasis

Il 21 febbraio, il Mittente è aggiunto al Multisig di Oasis come firmatario, dando il via al processo. Il mittente ha effettuato cinque transazioni per favorire il contro exploit, dopodiché è stato disattivato da Oasis Multisig come firmatario. In circa 1 ora e 53 minuti il mittente ha soddisfatto i requisiti per la firma.

Ognuna delle cinque transazioni era importante, ma la terza transazione del Mittente verso l’Oasis Multisig è stata quella in cui si è svolta la maggior parte del lavoro di recupero. In breve, il Mittente ha cambiato il contratto di automazione con un nuovo proxy, consentendo al Mittente di rimuovere il debito e il collaterale dal caveau 30100 dal controllo dell’Exploiter. Gli eventi chiave sono indicati in viola nella figura seguente, che ripercorre il percorso di esecuzione di questa transazione. Esaminiamola riga per riga.

La contromossa di Jump, step by step

Ecco, in sintesi, come si è svolto il contrattacco da parte di Jump e Oasis.

  • Prima di poter utilizzare l’exploit del contatore, il mittente ha configurato alcuni parametri.
  • Il mittente ha innanzitutto modificato il ritardo di modifica con il ServiceRegistry a 0 utilizzando le sue funzionalità Oasis Multisig, che gli consentono di aggiornare rapidamente gli indirizzi dei contratti proxy.
  • Il mittente ha inviato due nuovi contratti, noti come Authorizer ed Executor. Questi contratti ingannano il protocollo affinché segua le istruzioni del mittente.
  • Il mittente ha modificato il ServiceRegistry di Oasis per chiamare Authorizer ed Executor al posto di due contratti Oasis cruciali, grazie alla sua capacità di aggirare i ritardi temporali.
  • L’indirizzo del proxy Oasis Multisig viene modificato in quello di AutomationExecutor. Dando al mittente un’autorità totale sul vault 30100.

Segue poi la procedura di contro-exploit. Il mittente deve chiudere il vault 30100 e spostare le sue posizioni in un altro vault controllato dal multisig:

  • L’AutomationExecutor è sostituito da Oasis Multisig. Dando così al vault 30100 il controllo completo.
  • Anzichè utilizzare McdView, viene utilizzato l’Authorizer, che inganna il protocollo facendo credere al mittente di avere l’autorità di chiudere il vault 30100. Il mittente è riuscito a superare i processi di verifica grazie all’Authorizer.
  • All’Esecutore è richiesto di creare un nuovo caveau 30231, di spostare il debito e le garanzie da 30100 a 30231 e di conferire a Oasis Multisig la proprietà di 30231.
  • Il risultato finale è stato il trasferimento di 76,39 milioni di DAI presi in prestito e di 120.695,43 di garanzie wstETH dal vault 30100 al vault 30231.
  • Per confermare che il vault 30100 è stato chiuso e il lavoro è stato completato, l’Authorizer si è messo in contatto ancora una volta.
  • Il Mittente restituisce quindi i contratti proxy ai loro indirizzi originali.

Sfruttare l’unica falla lasciata dall’attaccante

L’accesso al vault 30100 a un contratto proxy aggiornabile eseguito da un multisig è stato l’errore cruciale dell’exploiter. L’aggiornamento del proxy AutomationExecutor gli ha dato il controllo completo. Ciò ha consentito il successo del contro exploit anche se l’Authorizer e l’Executor hanno svolto ruoli cruciali nel processo.

Il mittente è stato eliminato come firmatario da Oasis Multisig una volta terminato il contro exploit. In circa 30 minuti, il mittente ha iniziato a ricevere DAI da Jump1. Jump1 ha trasmesso 80 milioni di DAI. Il mittente ha consegnato i fondi rimanenti a Jump2 dopo aver utilizzato 78,3M DAI per pagare i prestiti nei caveau recentemente aperti.

Il collaterale è stato prelevato dai caveau wstETH e rETH e trasferito al Titolare dopo il pagamento completo del debito DAI. Al momento in cui scriviamo, 3 giorni e 2 ore dopo la consegna degli asset al Titolare, questi non sono stati trasferiti.

In sintesi

Al momento non si sa se Oasis o Jump possiedano gli indirizzi del Mittente e del Titolare. Tuttavia, dato che Jump ha saldato il prestito per prendere la garanzia, la nostra ipotesi di base è che Jump sia in possesso di questi indirizzi.

Di conseguenza, sembra che Jump sia riuscito a vendicarsi del Wormhole Exploiter. Oltre a, più importante, recuperare l’ETH che gli erano spariti un anno prima. Tenendo conto del rimborso dei DAI per recuperare il collaterale, il profitto netto del contro-exploit è stato di circa 140 milioni di dollari. Jump non lo ha ancora reso noto pubblicamente.

È interessante notare che l’aggiunta di Oasis al Mittente come firmatario di Oasis Multisig ha avuto un ruolo cruciale nel processo. La transazione per aggiungere il mittente al multisig è firmata dagli indirizzi 0x93, 0xBc, 0x81 e 0x45. Solo i firmatari presenti hanno l’autorità di aggiungere nuovi firmatari. Oasis ha migliorato i contratti per l’invio di denaro dal caveau di un utente Oasis. Questo se si dimostra che il mittente è sotto il controllo di Jump. Aggiungendo una parte esterna al multisig.

Impostazioni privacy