Radiant Capital - REKT



2024 empieza con buen pie...

El protocolo de préstamos Radiant Capital perdió 1900 ETH ($4.5M), ayer, debido a un bug conocido que afecta a los mercados recién lanzados.

Radiant, un fork de Aave V2, opera en Arbitrum y BSC, y el hackeo ocurrió en el nuevo mercado nativo de USDC en el despliegue de Arbitrum.

Parece que el atacante había estado esperando, probablemente habiendo identificado la vulnerabilidad en los forks de Aave a través de actualizaciones del propio protocolo Aave.

La dirección del atacante, así como capturas de pantalla de Discord, fueron publicadas en Twitter, levantando la alarma. Una confirmación oficial llegó más tarde, agregando:

No hay fondos actuales en riesgo.

¿Entonces, solo los $4.5M que ya habían sido robados, entonces?

Créditos: Peckshield, Ancilia

El problema en el código de Aave V2 afecta a los mercados recién lanzados (y por lo tanto vacíos).

Un posible atacante tiene una breve ventana después del lanzamiento para usar un flash loan para manipular el valor del colateral, gracias a la combinación de un error de redondeo y un valor de totalSupply de 0.

El explotador no perdió tiempo, desplegando su contrato de ataque solo seis segundos después de que el nuevo mercado fuera activado.

El bug fue previamente mitigado en el protocolo original de Aave simplemente incluyendo un depósito inicial con la creación de nuevos mercados, asegurando que nunca estén vacíos.

Dada la velocidad del ataque, el atacante claramente había preparado todo de antemano mientras esperaba que la propuesta para agregar el mercado (que pasó el 25 de diciembre) se implementara.

Dirección del atacante: 0x826d5f4d8084980366f975e10db6c4cf1f9dde6d

Contrato de ataque: 0x39519c027b503f40867548fb0c890b11728faa8f

Tx de ataque 1: 0x1ce7e9a9…

Tx de ataque 2: 0x2af55638…

Tx de ataque 3: 0xc5c4bbdd…

El equipo de Radiant ha enviado un mensaje en cadena a la dirección del hacker (donde permanecen los fondos), y parecen confiados de que están tratando con un whitehat "por varias razones".

A pesar de cuatro auditorías, de OpenZeppelin, BlockSec, Peckshield y Zokyo, un panorama de seguridad en constante evolución significa que las actualizaciones deben realizarse de manera oportuna.

Especialmente cuando se trata de código bifurcado.

Hemos discutido los riesgos de los forks en múltiples ocasiones, con varias entradas en el ranking debido a vulnerabilidades parcheadas en un lugar antes de ser explotadas en otro.

Al copiar un proyecto establecido, más ojos están enfocados en el TVL más grande del proyecto original, proporcionando un sistema de alerta temprana para errores como estos.

Pero si no se aprenden las lecciones, hay poco que se pueda hacer.

¿Algún otro protocolo bifurcado planea lanzar nuevos mercados próximamente?

¿Están actualizados sobre los riesgos?


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.