Le "pirate" de Transit Swap rend 70% des 23 millions de dollars de fonds volés

Une réponse rapide d'un certain nombre de sociétés de sécurité blockchain a contribué à faciliter le retour d'environ 70% du Exploit de 23 millions de dollars d'échange décentralisé (DEX) agrégateur Transit Swap.

L'agrégateur DEX a perdu les fonds après qu'un pirate informatique a exploité un bogue interne sur un contrat d'échange le 1er octobre, ce qui a conduit à une réponse rapide de l'équipe de Transit Finance ainsi que des sociétés de sécurité Peckshield, SlowMist, Bitrace et TokenPocket, qui ont pu s'en sortir rapidement. l'adresse IP, l'adresse e-mail et les adresses de chaîne associées du pirate.

Il semble que ces efforts aient déjà porté leurs fruits, car moins de 24 heures après le piratage, Transit Finance a noté que « grâce aux efforts conjoints de toutes les parties », le pirate a restitué 70 % des actifs volés à deux adresses, ce qui équivaut à environ 16.2 millions de dollars.

Ces fonds se présentaient sous la forme de 3,180 XNUMX Ether (ETH) (4.2 millions de dollars), 1,500 2 Binance-Peg ETH et (50,000 millions de dollars) et XNUMX XNUMX BNB (14.2 millions de dollars), selon BscScan ainsi que EtherScan.

Dans la dernière mise à jour, Transit Finance a déclaré que "l'équipe du projet se précipite pour collecter les données spécifiques des utilisateurs volés et formuler un plan de retour spécifique", mais reste également concentrée sur la récupération des 30% finaux des fonds volés.

À l'heure actuelle, les sociétés de sécurité et les équipes de projet de toutes les parties continuent de suivre l'incident de piratage et de communiquer avec le pirate par e-mail et par des méthodes en chaîne. L'équipe continuera à travailler dur pour récupérer plus d'actifs », a-t-il déclaré. 

Connexe: 160 millions de dollars volés au fabricant de crypto-monnaie Wintermute

La société de cybersécurité SlowMist dans un selon une analyse de l’Université de Princeton de l'incident a noté que le pirate a utilisé une vulnérabilité dans le code de contrat intelligent de Transit Swap, qui provenait directement de la fonction transferFrom(), qui permettait essentiellement de transférer directement les jetons des utilisateurs à l'adresse de l'exploiteur. 

"La cause première de cette attaque est que le protocole Transit Swap ne vérifie pas strictement les données transmises par l'utilisateur lors de l'échange de jetons, ce qui entraîne le problème d'appels externes arbitraires. L'attaquant a exploité ce problème d'appel externe arbitraire pour voler les jetons approuvés par l'utilisateur pour Transit Swap.