Radiant Capital - Rekt II
El futuro de Radiant Capital se ha oscurecido tras una catastrófica brecha de seguridad.
El protocolo de préstamos multi-chain sufrió un devastador ataque que drenó más de $53 millones de las carteras de los usuarios.
Todo indica que claves privadas comprometidas dejaron las defensas de Radiant hechas añicos.
Mercados congelados, usuarios atónitos, daños aún por cuantificar, y se avecina una autopsia brutal.
Este es el segundo gran incidente de Radiant en 2024, después de un exploit de préstamo flash de $4.5 millones a principios de año.
¿Podría ser este el último clavo en el ataúd de Radiant Capital, o encontrarán alguna forma de resurgir de estas cenizas?
Créditos: Ancilia, Radiant Capital, Hacken
El ataque a Radiant Capital se desarrolló con una precisión quirúrgica, explotando una vulnerabilidad crítica en la configuración de su multi-firma.
La firma de seguridad blockchain Ancilia fue la primera en detectar actividad sospechosa en el contrato de Radiant en BSC, advirtiendo a los usuarios que revocaran aprobaciones ya que $16M ya habían desaparecido.
Radiant Capital permaneció en silencio durante dos horas antes de finalmente reconocer el ataque en BSC y Arbitrum.
Anunciaron colaboraciones con firmas de seguridad y pausaron mercados en Base y Mainnet.
Radiant también recomendó revocar acceso a los siguientes contratos:
ARB: 0xF4B1486DD74D07706052A33d31d7c0AAFD0659E1
BSC: 0xd50Cf00b6e600Dd036Ba8eF475677d816d6c4281
BASE: 0x30798cFe2CCa822321ceed7e6085e633aAbC492F
ETH: 0xA950974f64aA33f27F6C5e017eEE93BF7588ED07
Este no fue un hackeo común, sino una clase magistral en la explotación de puntos de control centralizados dentro de las finanzas descentralizadas.
La seguridad de Radiant dependía de una cartera multi-firma de 11 firmantes, una configuración que debería haber brindado una protección sólida.
Sin embargo, el problema estaba en los detalles: solo se requerían 3 firmas para ejecutar transacciones. Este umbral tan bajo resultó ser el talón de Aquiles de Radiant.
El atacante, demostrando un alarmante nivel de acceso, logró tomar control de al menos 3 de estos firmantes.
Con esta ventaja, ejecutaron rápidamente un plan en tres pasos que enorgullecería a cualquier hacker de sombrero negro:
Transferir la propiedad de los pools de préstamos a su contrato malicioso
Actualizar la implementación de los pools de préstamos
Drenar los fondos de los pools comprometidos
A pesar del uso de una cartera MultiSig para la seguridad, el atacante consiguió tomar el control y ejecutar un exploit planificado meticulosamente.
El ataque se desplegó en múltiples cadenas, con evidencia que sugiere semanas de preparación.
El primer movimiento del atacante fue transferir la propiedad del contrato Pool Provider, que gestiona los diversos pools de préstamos de Radiant, a un contrato malicioso.
Este ataque se ejecutó tanto en BSC como en Arbitrum:
Transacción de ataque en BSC: 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c
Transacción de ataque en ARB: 0x7856552db409fe51e17339ab1e0e1ce9c85d68bf0f4de4c110fc4e372ea02fb1
Atacante Dirección 1:
0x0629b1048298AE9deff0F4100A31967Fb3f98962
Atacante Dirección 2:
0x97a05becc2e7891d07f382457cd5d57fd242e4e8
El explotador utilizó DEXs como 1inch, ParaSwap, PancakeSwap y Odos para intercambiar por ETH y BNB, antes de mover los fondos a las siguientes carteras.
Fondos robados movidos a ARB:
0x8B75E47976C3C500D0148463931717001F620887
Fondos robados movidos a BSC:
0xcF47c058CC4818CE90f9315B478EB2f2d588Cc78
El contrato malicioso, utilizado como implementación para la actualización de proxy, fue desplegado hace 14 días en varias cadenas.
Contrato malicioso en BSC:
0x57ba8957ed2ff2e7AE38F4935451E81Ce1eEFbf5
Contrato malicioso en ARB:
0x57ba8957ed2ff2e7AE38F4935451E81Ce1eEFbf5
Este lapso de dos semanas entre el despliegue y la ejecución sugiere un plan cuidadosamente orquestado, con el atacante esperando el momento perfecto para atacar.
Curiosamente, datos en la blockchain revelados por Hacken apuntan a un intento de exploit en Arbitrum seis días antes del ataque exitoso.
Ataque fallido en ARB: 0xab34055320676b35d4c6c5936dabc4101b45eda0d66b94ee02f10a96e8a1dd45
Este intento fallido proporciona información sobre la persistencia del atacante y su disposición para refinar su enfoque.
Además, el mismo contrato malicioso fue desplegado en Ethereum y Base, aunque no se utilizó en el ataque.
Contrato malicioso en ETH:
0x3C2Bc83Dcd293Cc8a23526A37aaeEdD83eBd62de
Contrato malicioso en BASE:
0x57ba8957ed2ff2e7AE38F4935451E81Ce1eEFbf5
La ambición del atacante no se limitaba a un atraco de dos cadenas. Contratos maliciosos permanecían inactivos en Ethereum y Base, como bombas de tiempo digitales esperando su momento.
Parece que nuestro intrépido hacker soñaba con un apocalipsis cross-chain, frustrado solo porque Radiant finalmente se dio cuenta, aunque demasiado tarde, de que estaban siendo desmantelados pieza por pieza.
Esto no fue solo un ataque, fue una clase magistral en demolición de DeFi.
Nuestro “amigo” llegó preparado con una navaja suiza de exploits, listo para desgarrar todo el buffet multi-chain de Radiant.
En este buffet multi-chain de vulnerabilidades, ¿quién será el próximo en el menú?
Radiant Capital: de un sueño multi-chain a una pesadilla cross-chain.
Con más de $53 millones evaporándose más rápido de lo que puedes decir "not your keys", el futuro del protocolo parece tan brillante como un agujero negro.
Esto no es solo una herida superficial – es una amputación completa.
El “robusto” 3-de-11 multisig de Radiant resultó ser tan seguro como un candado de papel en una bóveda bancaria.
El atacante no solo encontró una grieta en la armadura; entró por la puerta principal con acceso VIP.
Las dos semanas de preparación del hacker sugieren que tuvo más paciencia de la que Radiant tenía en seguridad.
Mientras el protocolo estaba ocupado expandiéndose a otras cadenas, el atacante desplegaba meticulosamente la alfombra de bienvenida para su propia fiesta de saqueo.
El segundo gran incidente de Radiant este año plantea la pregunta: ¿es un caso de relámpago que golpea dos veces, o solo un mal cableado eléctrico?
Con su reputación ahora parecida a un queso suizo, Radiant enfrenta una dura batalla para recuperar la confianza de los usuarios – si es que queda alguien dispuesto a confiar en ellos.
Mientras los usuarios escapan de las cenizas de otro desastre DeFi, ¿alguna vez se sentirán seguros aventurándose en protocolos multi-chain que no se preocuparon por instalar medidas de seguridad adecuadas?
REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.
dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
aviso legal:
REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.
te podría gustar...
Radiant Capital - REKT
2024 empieza con buen pie... El protocolo de préstamos Radiant Capital perdió $4.5M debido a un bug conocido. Mantenerse al día con el paisaje de seguridad es clave, especialmente al tratar con código bifurcado.
Onyx Protocol - Rekt II
Otro fork de Compound v2 que no logra encontrar la suerte, Onyx Protocol, ha sido explotado nuevamente. Esta vez, las pérdidas ascienden a $3.8 millones, robados por la misma vulnerabilidad que los golpeó el año pasado.
Saddle Finance - REKT
Algunas cosas es mejor no tocarlas. Juntar $4.2m, copiar el código de Curve, y terminar rekt. Los inversores que apoyaron @saddlefinance valoran más la ganancia que el progreso. ¿Por qué financiar un fork con cero innovación?