Radiant Capital - Rekt II



Radiant Capital的未来因一场灾难性的安全漏洞而黯然失色。

这个多链借贷协议遭受了一次毁灭性攻击,用户钱包中的5300万美元被洗劫一空。

看似是被泄露的私钥让Radiant的防御体系完全崩溃。

市场被冻结,用户一片惊愕,损失还在统计中,接下来的事后分析恐怕将极其惨痛。

这是Radiant在2024年发生的第二次重大安全事件,此前在今年年初,他们还遭遇了一次$450万的闪电贷攻击

这次事件会成为Radiant Capital的最后一击,还是他们能够奇迹般地从这片废墟中重生?


图片来源:AnciliaRadiant CapitalHacken

Radiant Capital的这次攻击以外科手术般的精确度展开,利用了协议多签设置中的关键漏洞。

区块链安全公司Ancilia首先发现了Radiant BSC合约上的可疑活动,并警告用户撤销授权,因为已有1600万美元消失不见。

Radiant Capital保持沉默了两个小时,随后才承认BSC和Arbitrum遭到了攻击

他们宣布与安全公司合作,并暂停了Base和主网的市场交易。

Radiant还建议用户撤销以下合约的访问权限:

ARB:
0xF4B1486DD74D07706052A33d31d7c0AAFD0659E1

BSC:
0xd50Cf00b6e600Dd036Ba8eF475677d816d6c4281

BASE:
0x30798cFe2CCa822321ceed7e6085e633aAbC492F

ETH:
0xA950974f64aA33f27F6C5e017eEE93BF7588ED07

这次攻击并非普通的黑客入侵,而是一次针对去中心化金融中集中控制点的教科书式操作。

Radiant依赖11个签名者的多重签名钱包来确保安全,这一设置本应提供坚实的保护。

然而,问题在于只需要3个签名就能执行交易。这个低门槛成为了Radiant的致命弱点。

攻击者成功掌控了至少3个签名者,拿下了执行交易的关键权限。

有了这个立足点,攻击者迅速执行了一个三步计划,堪称黑客教科书级别的操作:

  • 将借贷池的所有权转移至恶意合约
  • 升级借贷池的实现代码
  • 从被攻破的资金池中提走资金

尽管Radiant使用了多签钱包作为安全屏障,攻击者依然成功获取控制权,完成了精心策划的攻击。

攻击波及多条链,证据表明攻击者可能准备了数周时间。

攻击者的第一步是将Radiant的Pool Provider合约的所有权转移至恶意合约,该合约管理着Radiant的多个借贷池。

此次攻击在BSC和Arbitrum上同时执行:

BSC上的攻击交易:
0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c

ARB上的攻击交易:
0x7856552db409fe51e17339ab1e0e1ce9c85d68bf0f4de4c110fc4e372ea02fb1

攻击者地址1:
0x0629b1048298AE9deff0F4100A31967Fb3f98962

攻击者地址2:
0x97a05becc2e7891d07f382457cd5d57fd242e4e8

攻击者使用1inch、ParaSwap、PancakeSwap和Odos等去中心化交易所兑换了一些ETH和BNB,随后将资金转移到以下地址。

ARB上的被盗资金地址:
0x8B75E47976C3C500D0148463931717001F620887

BSC上的被盗资金地址:
0xcF47c058CC4818CE90f9315B478EB2f2d588Cc78

作为此次代理合约升级的恶意合约,早在14天前已部署在多条链上。

BSC上的恶意合约:
0x57ba8957ed2ff2e7AE38F4935451E81Ce1eEFbf5

ARB上的恶意合约:
0x57ba8957ed2ff2e7AE38F4935451E81Ce1eEFbf5

部署与攻击之间的两周间隔表明,这是一次精心策划的行动,攻击者耐心等待着最佳时机。

有趣的是,Hacken披露的区块链数据显示,在成功发起攻击前六天,曾有人在Arbitrum上尝试发动攻击但未遂。

ARB上的失败攻击:
0xab34055320676b35d4c6c5936dabc4101b45eda0d66b94ee02f10a96e8a1dd45

这次失败的攻击展示了攻击者的执着及其对不断改进攻击手段的意愿。

此外,同样的恶意合约也在以太坊和Base链上部署,尽管它们并未被用在这次攻击中。

ETH上的恶意合约:
0x3C2Bc83Dcd293Cc8a23526A37aaeEdD83eBd62de

BASE上的恶意合约:
0x57ba8957ed2ff2e7AE38F4935451E81Ce1eEFbf5

攻击者的野心显然不止于两条链的入侵。这些恶意合约如同数字炸弹,静待时机。

看起来,这位黑客曾梦想着发动一场跨链大劫,但Radiant的迟来觉醒打破了他的跨链噩梦。

这不仅仅是一次黑客攻击,而是一场对DeFi进行彻底摧毁的教学示范。

我们的“朋友”带着一整套工具,准备大肆分割Radiant的多链盛宴。

在这场充满漏洞的多链盛宴中,谁会成为下一个受害者?


Radiant Capital的多链梦想已经变成了跨链噩梦。

随着超过5300万美元资金蒸发得比你说出“不是你的私钥”还快,协议的未来看起来如同黑洞般黯淡无光。

这不仅仅是皮肉之伤,而是一次彻底的毁灭。

Radiant标榜为“安全”的3/11多重签名机制,实际上却如同纸糊的银行保险箱。

攻击者不仅仅是找到了一个漏洞,而是持着VIP通行证大摇大摆地走进了主大门。

黑客花费了两周时间精心策划,耐心程度远胜于Radiant的安全防护能力。

当协议忙于多链扩展时,攻击者则在为他们的个人劫掠盛宴铺好红毯。

Radiant在今年的第二次重大事故令人深思:这是运气不好,还是自身的安全问题?

如今,Radiant的声誉已千疮百孔,要重新赢得用户信任将是一场艰难的战争——前提是还有人愿意相信他们。

当用户纷纷逃离这场新的DeFi灾难废墟,他们是否还会相信那些没有防护栏的多链协议呢?


分享本文

REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。

捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

声明:

REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。