Ibinabalik ng Transit Swap 'hacker' ang 70% ng $23M sa mga ninakaw na pondo

Ang isang mabilis na tugon mula sa isang bilang ng mga kumpanya ng seguridad ng blockchain ay nakatulong na mapadali ang pagbabalik ng humigit-kumulang 70% ng $23 milyon na pagsasamantala sa desentralisadong palitan (DEX) aggregator Transit Swap.

Ang DEX aggregator ay nawalan ng pondo matapos ang isang hacker ay pinagsamantalahan ang isang internal na bug sa isang swap contract noong Okt. 1, na humahantong sa isang mabilis na tugon mula sa Transit Finance team kasama ang mga kumpanya ng seguridad na Peckshield, SlowMist, Bitrace at TokenPocket, na mabilis na nakapag-ehersisyo IP, email address at nauugnay na chain address ng hacker.

Lumilitaw na ang mga pagsisikap na ito ay nagbunga na, dahil wala pang 24 na oras pagkatapos ng pag-hack, sinabi ng Transit Finance na "sa magkasanib na pagsisikap ng lahat ng partido" ay ibinalik ng hacker ang 70% ng mga ninakaw na asset sa dalawang address, na katumbas ng humigit-kumulang $16.2 milyon.

Ang mga pondong ito ay dumating sa anyo ng 3,180 Ether (ETH) ($4.2 milyon), 1,500 Binance-Peg ETH at ($2 milyon) at 50,000 BNB ($14.2 milyon), ayon sa BscScan at EtherScan.

Sa pinakahuling update, sinabi ng Transit Finance na "nagmamadali ang project team na kolektahin ang partikular na data ng mga ninakaw na user at bumuo ng isang partikular na plano sa pagbabalik" ngunit nananatiling nakatutok din sa pagkuha ng huling 30% ng mga ninakaw na pondo.

Sa kasalukuyan, ang mga kumpanya ng seguridad at mga team ng proyekto ng lahat ng partido ay patuloy pa rin sa pagsubaybay sa insidente ng pag-hack at pakikipag-ugnayan sa hacker sa pamamagitan ng email at mga on-chain na pamamaraan. Ang koponan ay patuloy na magsisikap na mabawi ang higit pang mga asset, "sabi nito. 

Nauugnay: $160M ninakaw mula sa tagagawa ng crypto market na Wintermute

Cybersecurity firm na SlowMist sa isang pagsusuri ng insidente ay nabanggit na ang hacker ay gumamit ng isang kahinaan sa smart contract code ng Transit Swap, na direktang nagmula sa transferFrom() function, na sa pangkalahatan ay nagpapahintulot sa mga token ng mga user na mailipat nang direkta sa address ng mapagsamantala. 

“Ang ugat ng pag-atake na ito ay ang Transit Swap protocol ay hindi mahigpit na sinusuri ang data na ipinasa ng user sa panahon ng token swap, na humahantong sa isyu ng mga arbitrary na panlabas na tawag. Sinamantala ng attacker ang arbitrary na isyu sa external na tawag para nakawin ang mga token na inaprubahan ng user para sa Transit Swap.”