Radiant Capital

Safeは盲署名の安全事件に対応し、複数デバイスでの署名を推奨します。

ChainCatcher のメッセージ、Safe チームは Radiant Capital の事後報告書に記載されたセキュリティ事件を検討し、Safe {Wallet} のフロントエンド機能は正常であるが、外部デバイスが署名プロセス中に破損し、ハッカーが取引データを置き換え、署名者に悪意のある取引に署名させることができたと指摘しました。Safe チームは、この事件が盲目的署名のリスクを浮き彫りにしていると考えており、特にハードウェアウォレットを使用する際に、ユーザーが取引の詳細を完全に確認せずに取引を承認することの危険性を強調しています。この問題を解決するために、Safe は異なるベンダーの複数の署名デバイス(例えば、Ledger と Trezor の組み合わせ)を使用し、信頼できるインターフェースを介してこれらのデバイスを接続することを提案しています。これにより、取引の可視性と安全性が向上します。さらに、Safe は条件付き署名などの技術を探求しており、安全性を損なうことなく、より多くのコンテキスト情報を提供することを目指しています。Safe チームは、ユーザーがハードウェアウォレットとインターフェースに表示されるハッシュを照合できるように、インターフェース内で直接 Ledger ハッシュを計算することを検討しています。Safe チームは、エコシステム内の関係者が協力して盲目的署名の問題を解決する必要があると強調し、取引およびメッセージ署名プロセスの改善のためにハードウェアウォレットプロバイダーやコミュニティと協力することを約束しています。

Radiant Capitalは、盗難の過程を振り返る投稿を行い、攻撃者をできるだけ早く特定し、盗まれた資金を取り戻すことを表明しました。

ChainCatcher のメッセージによると、Radiant Capital の公式はソーシャルメディアで振り返りを発表し、このプロトコルが 16 日に高度に複雑なセキュリティ脆弱性に直面し、5000 万ドルの損失を被ったことを示しています。攻撃者は高度に進化したマルウェアを注入し、複数の開発者のハードウェアウォレットを利用しました。侵入の過程で、Safe Wallet(別名 Gnosis Safe)のフロントエンドは合法的な取引データを表示していましたが、感染した取引はバックグラウンドで署名され、実行されました。この脆弱性は、定期的に市場の状況と利用率に応じて行われる多重署名の排出調整プロセス中に発生しました。DAO の貢献者は、このプロセス全体で多くの業界標準操作手順を厳守しました。各取引は、正確性を確保するために Tenderly でシミュレーションされ、各署名段階で複数の開発者によって個別にレビューされました。これらのレビューの間、Tenderly と Safe のフロントエンドチェックでは異常は表示されませんでした。この重要性を強調するために、Gnosis Safe UI と通常の取引の Tenderly シミュレーション段階を手動でレビューした際には、この妥協を完全に検出できず、外部のセキュリティチームもこれを確認しています。Radiant Capital は、Seal911 と Hypernative と密接に協力し、より強力な多重署名制御を実施していると述べています。FBI と zeroShadow は違反行為を十分に把握しており、すべての盗まれた資産を凍結するために積極的に取り組んでいます。DAO はこの攻撃に対して深い破壊感を抱いており、攻撃者を特定し、盗まれた資金をできるだけ早く回収するために関連機関と引き続き協力していく方針です。

慢雾はRadiant Capitalの安全事件分析を発表しました:攻撃者がマルチシグウォレットの3つの所有者権限を不正に制御しました。

ChainCatcher のメッセージ、SlowMist が X にて Radiant Capital のセキュリティ事件(Arbitrum チェーン)分析を発表:Radiant Capital はマルチシグウォレット(0x111ceeee040739fd91d29c34c33e6b3e112f2177)を使用して、契約のアップグレードや資金移動などの重要な操作を管理しています。しかし、攻撃者は不正にマルチシグウォレット内の 3 つの所有者権限を制御しました。Radiant Capital のマルチシグウォレットは 3/11 の署名検証モデルを採用しているため、攻撃者はまずこの 3 人の所有者の秘密鍵を使用してオフチェーンで署名し、その後マルチシグウォレットからオンチェーン取引を開始し、LendingPoolAddressesProvider コントラクトの所有権を攻撃者が制御する悪意のあるコントラクトに移転しました。その後、悪意のあるコントラクトは LendingPoolAddressesProvider コントラクトの setLendingPoolImpl 関数を呼び出し、Radiant の貸出プールの基盤ロジックコントラクトを悪意のあるバックドアコントラクト(0xf0c0a1a19886791c2dd6af71307496b1e16aa232)にアップグレードしました。最後に、攻撃者はバックドア機能を実行し、さまざまな貸出市場から資金をこの攻撃コントラクトに移転しました。以前のニュース、Radiant Capital はネットワーク攻撃に遭い、5000 万ドル以上の損失を被りました。

Radiant Capitalは脆弱性攻撃のため、貸出市場を一時停止し、損失は約5800万ドルと見込まれています。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、Radiant Capital と二つのサイバーセキュリティ会社が、BNB Chain と Arbitrum 上で 5000 万ドルを超えるサイバーセキュリティの脆弱性事件が発生した後、Radiant Capital はその貸出市場を一時停止したとのことです。Web3 サイバーセキュリティ会社 De.Fi Antivirus は X プラットフォームで次のように述べています:"BSC と ARB チェーン上の 'transferFrom' 機能を利用して、攻撃者は Radiant Capital の契約を攻撃し、ユーザーの資金を盗みました。これには USDC、WBNB、ETH などが含まれます。この攻撃により約 5800 万ドルの資金が盗まれました。"これは、別のサイバーセキュリティ会社 Ancilia Inc. の推定結果に近く、Ancilia は損失を約 5000 万ドルと見積もっています。Radiant はマルチシグウォレットによって管理されており、攻撃者は複数の署名者の秘密鍵を制御し、その後複数のスマートコントラクトを制御しました。Radiant は X プラットフォームの投稿で次のように述べています:"私たちは BNB Chain と Arbitrum 上の Radiant 貸出市場に問題があることを認識しています。私たちは SEAL911、Hypernative、ZeroShadow、Chainalysis と協力しており、できるだけ早く更新情報を提供します。Base とメインネット上の市場は、別途通知があるまで運営を一時停止します。"
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する