All'autore dell'exploit da 573.000 $ sul bridge multichain Allbridge, la società ha offerto la possibilità di farsi avanti come white hat e di reclamare una ricompensa.

La società di security Peckshield ha identificato l'attacco per la prima volta il 1° Aprile, avvertendo Allbridge in un tweet che il prezzo di swap dei pool sulla BNB Chain era stato manipolato da un individuo che agiva come liquidity provider e swapper, il quale era riuscito a svuotare la pool di 282.889 $ in Binance USD (BUSD) e 290.868 $ in Tether (USDT).

Il 1° Aprile, a seguito dell'hacking, Allbridge ha offerto un ramoscello d'ulivo all'aggressore sotto forma di una ricompensa imprecisata e la possibilità di evitare eventuali conseguenze legali.

All'attenzione dell'hacker: come affrontare l'incidente e i passi successivi

1. Continuiamo a monitorare i wallet, le transazioni e i conti CEX collegati delle persone coinvolte nell'hack.

— Allbridge (@Allbridge_io) April 2, 2023

"Contattateci tramite i canali ufficiali (Twitter/Telegram) o inviate un messaggio tramite tx, in modo da poter considerare l'hacking come white hat e discutere la ricompensa in cambio della restituzione dei fondi", ha scritto Allbridge.

In diversi tweet, Allbridge ha chiarito di essere sulle tracce dei fondi rubati. Con l'aiuto dei suoi "partner e della community", Allbridge ha dichiarato di essere "sulle tracce dell'hacker grazie ai social network".

"Continuiamo a monitorare i wallet, le transazioni e i conti CEX collegati delle persone coinvolte nell'hack", ha aggiunto.

Allbridge ha anche dichiarato che sta collaborando con studi legali, forze dell'ordine e altri progetti colpiti dall'exploiter. La società inoltre ha comunicato che il suo protocollo bridge è stato temporaneamente sospeso per prevenire potenziali exploit di altre pool; una volta patchata la vulnerabilità, verrà riattivato.

5/ Il bridge è stato temporaneamente sospeso per evitare potenziali exploit di altre pool. Non appena la vulnerabilità sarà stata risolta, lo riavvieremo.

— Allbridge (@Allbridge_io) April 2, 2023

"Inoltre, stiamo implementando un'interfaccia web per i liquidity provider al fine di consentire il prelievo degli asset", ha aggiunto la società.

In un post del 1° Aprile, CertiK, società specializzata in sicurezza blockchain, ha offerto un'analisi approfondita dell'hack, identificando il metodo utilizzato come un flashloan attack.

CertiK ha spiegato che l'aggressore ha preso un flash loan di 7,5 milioni di dollari in BUSD, quindi ha effettuato una serie di swap in USDT prima di depositare nei pool di liquidità di BUSD e USDT su Allbridge. Questo ha consentito di manipolare il prezzo degli USDT nella pool, permettendo all'hacker di scambiare 40.000 $ di BUSD per 789.632 USDT.

Secondo un recente tweet di PeckShield, a Marzo sono stati violati 26 progetti crypto, per un totale di 211 milioni di dollari di perdite.

#PeckShieldAlert ~ Solo nel mese di Marzo 2023, 26 exploit hanno sottratto 211,5 milioni di dollari.
Per quanto riguarda l'exploit di @eulerfinance, la perdita stimata è di $197M. L'exploiter ha restituito 84.963,4 $ETH (~152,8M$) e 29,9M $DAI al Deployer e ha già trasferito 1.100 $ETH a Tornado Cash. pic.twitter.com/kf2Ul4uIun

— PeckShieldAlert (@PeckShieldAlert) March 31, 2023

L'exploit di Euler Finance del 13 Marzo è responsabile per oltre il 90% delle perdite, altri costosi hack sono stati subiti da progetti come Swerve Finance, ParaSpace e TenderFi. 

Cointelegraph ha contattato Allbridge per un commento, ma non ha ricevuto una risposta immediata.

Traduzione a cura di Matteo Carrone