Une réponse rapide d'un certain nombre de sociétés de sécurité blockchain a contribué à faciliter le retour d'environ 70 % de l'exploit de 23 millions de dollars de l'agrégateur d'exchange décentralisé (DEX) Transit Swap.

L'agrégateur DEX a perdu les fonds après qu'un pirate ait exploité un bug interne sur un contrat de swap le 1er octobre, ce qui a conduit à une réponse rapide de l'équipe de Transit Finance ainsi que des sociétés de sécurité Peckshield, SlowMist, Bitrace et TokenPocket, qui ont été en mesure d'élaborer rapidement l'IP du pirate, son adresse e-mail et les adresses des chaînes associées.

Il semble que ces efforts aient déjà porté leurs fruits, puisque moins de 24 heures après le piratage, Transit Finance a indiqué que « grâce aux efforts conjoints de toutes les parties », le pirate a restitué 70 % des actifs volés à deux adresses, soit environ 16,2 millions de dollars.

Ces fonds se présentaient sous la forme de 3 180 ethers (ETH) d'une valeur de 4,2 millions de dollars, de 1 500 Binance-Peg ETH d'une valeur de 2 millions de dollars et de 50 000 BNB d'une valeur de 14,2 millions de dollars, selon BscScan et EtherScan.

Mises à jour sur TransitFinance 1/5 Nous sommes ici pour mettre à jour les dernières nouvelles concernant le piratage de TransitFinance. Grâce aux efforts conjoints de toutes les parties, le hacker a rendu environ 70 % des actifs volés aux deux adresses suivantes : - Transit Swap | Transit Buy | NFT (@TransitFinance) 2 octobre 2022

Dans la mise à jour la plus récente, Transit Finance a déclaré que « l'équipe de projet se hâte de collecter les données spécifiques des utilisateurs volés et de formuler un plan de retour spécifique », mais reste également concentré sur la récupération des derniers 30 % des fonds volés.

« À l'heure actuelle, les sociétés de sécurité et les équipes de projet de toutes les parties continuent de suivre l'incident de piratage et de communiquer avec le pirate par e-mail et par des méthodes sur la chaîne. L'équipe continuera à travailler dur pour récupérer davantage d'actifs. », a-t-elle déclaré. 

À lire également : 160 millions de dollars volés au fabricant de cryptomonnaies Wintermute

Dans une analyse de l'incident, la société de cybersécurité SlowMist a noté que le pirate a utilisé une vulnérabilité dans le code du contrat intelligent de Transit Swap, qui provenait directement de la fonction transferFrom, ce qui permettait essentiellement de transférer les tokens des utilisateurs directement à l'adresse de l'exploiteur :

« La cause première de cette attaque est que le protocole Transit Swap ne vérifie pas strictement les données transmises par l'utilisateur lors de l'échange de tokens, ce qui entraîne le problème des appels externes arbitraires. L'attaquant a exploité ce problème d'appel externe arbitraire pour voler les tokens approuvés par l'utilisateur pour Transit Swap. »