Notizie Deeptide TechFlow, il 18 ottobre, i funzionari di Radiant Capital hanno pubblicato sui social media che il protocollo ha subito una violazione della sicurezza molto complessa il 16, con una conseguente perdita di 50 milioni di dollari. Gli aggressori hanno violato con successo le difese di sicurezza dei portafogli hardware di diversi sviluppatori attraverso tecniche di iniezione di malware altamente avanzate. Questo attacco ha le seguenti caratteristiche:
Metodo di attacco: l'aggressore ha utilizzato malware avanzati per manomettere i dati delle transazioni del portafoglio multifirma Safe (ex Gnosis Safe) senza essere notato.
Tempistica dell'attacco: la vulnerabilità si verifica durante le regolazioni di routine delle emissioni multi-firma, che il protocollo esegue regolarmente per adattarsi alle condizioni e all'utilizzo del mercato.
Sofisticazione dell'attacco: sebbene i contributori DAO aderissero rigorosamente alle procedure operative standard del settore, inclusa la simulazione delle transazioni su Tenderly e la revisione da parte di più sviluppatori in ogni fase di firma, l'attacco è riuscito comunque a bypassare queste misure di sicurezza.
Occultamento dell'attacco: team di sicurezza esterni, tra cui SEAL e Hypernative, hanno confermato che questo attacco era completamente non rilevabile durante la revisione manuale dell'interfaccia utente di Gnosis Safe e le fasi di simulazione di Tenderly.
Radiant Capital ha affermato che sta lavorando a stretto contatto con Seal911 e Hypernative e ha implementato controlli multi-firma più forti. Allo stesso tempo, l’FBI e ZeroShadow sono stati pienamente coinvolti in questo incidente di sicurezza e stanno lavorando attivamente per congelare tutti i beni rubati.
La DAO di Radiant Capital è rimasta profondamente scioccata dall’attacco e ha promesso di continuare a collaborare con le agenzie competenti per identificare gli aggressori e recuperare i fondi rubati il prima possibile.