Стало известно как взломали Radiant Capital Exploit на $50 млн

Вредоносная программа манипулировала интерфейсом Safe{Wallet} (ранее известного как Gnosis Safe), отображая легитимные данные о транзакциях разработчикам, в то время как в фоновом режиме выполнялись мошеннические транзакции и собирались подписи разработчиков

Стало известно как взломали Radiant Capital Exploit на $50 млн
Photo by charlesdeluvio / Unsplash

Атакующие из Radiant Capital использовали вредоносное ПО для захвата кошельков разработчиков и украли более $50 миллионов активов.

Согласно отчету Radiant Capital, атака 16 октября 2024 года, которая привела к потерям свыше $50 миллионов, была "одной из самых изощренных атак, когда-либо зарегистрированных в DeFi".

Атакующие взломали аппаратные кошельки как минимум трех разработчиков Radiant через сложную вредоносную программу, хотя предполагается, что было атаковано больше устройств.

Вредоносная программа манипулировала интерфейсом Safe{Wallet} (ранее известного как Gnosis Safe), отображая легитимные данные о транзакциях разработчикам, в то время как в фоновом режиме выполнялись мошеннические транзакции.

Атака была проведена во время рутинного процесса многоподписной эмиссии корректировок, который периодически проводится для адаптации к изменяющимся рыночным условиям. Несмотря на несколько уровней проверки через симуляции Tenderly и ручные обзоры, никаких аномалий обнаружено не было во время процесса подписания, добавил отчет.

Атакующие воспользовались возможностью повторной отправки транзакций Safe App, что является обычным явлением из-за проблем, таких как колебания цен газа или сетевая перегрузка. Используя эти рутинные ошибки, злоумышленники собрали несколько подписанных подписей незамеченными, в конечном итоге подписав функцию "transferOwnership", которая передала контроль над кредитными пулами Radiant злоумышленникам.

Преступление затронуло Binance Smart Chain (BSC) и Arbitrum, с использованием этих подписей для изменения смарт-контрактов, особенно эксплуатируя функцию "transferFrom" как ранее сообщалось Web3 фирмой безопасности De.Fi, что позволило им опустошить активы пользователей, которые предоставили разрешение на кредитные пулы.

Далее в отчете добавлено, что многие протоколы могут быть подвержены риску и предложены различные превентивные меры. Это включает в себя внедрение многоуровневой проверки подписей, использование отдельного устройства для проверки данных о транзакциях, избегание слепой подписи для критических транзакций и настройка аудитов, вызванных ошибками, для выявления потенциальных проблем до подписания.

В сообщении от 18 октября X независимый программист Даниэль фон Фанг отметил, что злоумышленники продолжают опустошать любые активы, переводимые на скомпрометированные кошельки, и посоветовал пользователям быстро отозвать любое разрешение, которое они предоставили затронутым контрактам, чтобы избежать дальнейших потерь.

Read More