Протокол Cross-chain bridge Protocol Socket восстановил две трети средств, выведенных из протокола в результате недавнего взлома.
Официальная учетная запись X socket protocol объявила, что она успешно восстановила 1,032 Ether стоимость составляет 2,3 миллиона долларов из украденных 3,3 миллиона долларов . Протокол вскоре выпустит план восстановления и распространения для пользователей. Socket также поблагодарила несколько учетных записей on-chain analytics за их помощь в возврате средств.
16 января злоумышленник, стоящий за эксплойтом, использовал для осуществления эксплойта одобрение токена с адреса Ethereum, заканчивающегося на 97a5. Эксплойт повлиял на кошельки, предоставив неограниченные разрешения для контрактов с сокетами.
Эксплойт затронул 219 пользователей с чистыми потерями около 3,3 миллиона долларов. Протоколу межсетевого взаимодействия удалось идентифицировать и устранить ошибку в течение нескольких часов после эксплойта, и в течение 24 часов мост снова заработал.
Злоумышленник использовал уязвимость платформы Socket с чрезмерным одобрением для слива активов до тех пор, пока не будет достигнут разрешенный лимит каждого пользователя. Злоумышленник использовал предварительно одобренные балансы, которые никогда не были перекрыты. Чтобы избежать потери этих неиспользуемых лимитов, пользователям потребовалось бы предварительно отменить авторизацию.
Согласно данным компании по анализу данных PeckShield, эксплойт стал результатом неполной проверки пользовательских данных, когда пользователи, одобрившие уязвимый контракт SocketGateway, стали жертвами эксплойта. Охранная фирма добавила, что вредоносный шлюз был добавлен за три дня до эксплойта. В то время пользователям было рекомендовано отозвать все разрешения с этого адреса, который отображается в Etherscan как “Socket: Gateway”.
Взлом не ограничивался только первоначальным выводом средств. Согласно сообщению X от Socket, фишинговые мошенники также использовали поддельную учетную запись Socket для размещения ссылки на вредоносное приложение и призывали пользователей отозвать свои разрешения с помощью другого вредоносного приложения.
Межцепочечные мосты или протоколы взаимодействия играют решающую роль во взаимодействии различных децентрализованных протоколов; однако мосты также стали основной целью злоумышленников. За последние несколько лет некоторые из крупнейших взломов децентрализованных финансов произошли на межцепочечных мостах.