Быстрая реакция ряда компаний, занимающихся обеспечением безопасности блокчейна, помогла вернуть около 70% от $23-миллионного эксплойта агрегатора децентрализованных бирж (DEX) Transit Swap.

Агрегатор DEX потерял средства после того, как 1 октября хакер использовал внутреннюю ошибку в своп-контракте, что привело к быстрой реакции команды Transit Finance вместе с компаниями по безопасности Peckshield, SlowMist, Bitrace и TokenPocket, которые смогли быстро вычислить IP-адрес хакера, адрес электронной почты и адреса ассоциированных цепочек.

Похоже, эти усилия уже принесли свои плоды, поскольку менее чем через 24 часа после взлома Transit Finance отметила, что "совместными усилиями всех сторон" хакер вернул 70% похищенных активов на два адреса, что составляет примерно $16,2 млн.

Эти средства поступили в виде 3 180 Ether (ETH) ($4,2 млн), 1 500 Binance-Peg ETH и ($2 млн) и 50 000 BNB ($14,2 млн), согласно данным BscScan и EtherScan.

Обновления о TransitFinance
1/5 Мы здесь, чтобы обновить последние новости о хакерском мероприятии TransitFinance. Совместными усилиями всех сторон хакер вернул около 70% украденных активов по следующим двум адресам:

- Transit Swap | Transit Buy | NFT (@TransitFinance) 2 октября 2022 г.

В последнем обновлении Transit Finance заявила, что "команда проекта спешит собрать конкретные данные украденных пользователей и сформулировать конкретный план возврата", но также по-прежнему сосредоточена на возврате последних 30% украденных средств.

В настоящее время компании по безопасности и проектные группы всех сторон продолжают отслеживать инцидент со взломом и общаться с хакером с помощью электронной почты и методов on-chain. Команда будет продолжать упорно работать, чтобы вернуть больше активов", - говорится в сообщении. 

Фирма по кибербезопасности SlowMist в анализе инцидента отметила, что хакер использовал уязвимость в коде смарт-контракта Transit Swap, которая появилась непосредственно в функции transferFrom(), что по сути позволяло переводить токены пользователей прямо на адрес эксплойтера. 

"Основная причина этой атаки заключается в том, что протокол Transit Swap не проверяет строго данные, передаваемые пользователем во время обмена токенов, что приводит к возникновению проблемы произвольных внешних вызовов. Злоумышленник воспользовался этой проблемой произвольных внешних вызовов, чтобы украсть токены, одобренные пользователем для Transit Swap."

Источник