Capital Radiante dijo : "La DAO está profundamente devastada por este ataque y continuará trabajando incansablemente con las agencias respectivas para dent al explotador y recuperar los fondos robados lo más rápido posible". Si bien el protocolo planea recuperar los fondos robados, hacerlo puede resultar más desafiante, particularmente porque el hacker ya intercambió los fondos robados en ETH y BNB , con 12,835 ETH por valor de $33,56 millones y 32,133 BNB por valor de $19,35 millones. Esta conversión dificulta la congelación de los fondos robados, los mueven a la cadena y los lavan a través de un mezclador de cifrado. Mientras tanto, las investigaciones sobre el exploit realizadas por expertos en seguridad blockchain, incluidos Security Alliance y Hypernative Labs, han demostrado que el hack fue causado por el compromiso de las billeteras de hardware de tres desarrolladores de Radiant, que también son contribuyentes clave a la organización autónoma descentralizada (DAO) de Radiant. . Aunque los contribuyentes de DAO estaban en diferentes ubicaciones geográficas, el pirata informático podría obtener el control de sus billeteras de hardware y comprometerlas inyectando malware que les diera el control de esas billeteras y permitiera la ejecución del exploit. Según el informe de Radiant Capital, el ataque se produjo durante un proceso rutinario de emisión de firmas múltiples. La naturaleza completa del exploit sigue siendo un misterio porque no había señales de ningún problema con la interfaz de Safe Wallet. Decía: “Los medios por los cuales fueron comprometidos siguen siendo desconocidos y están siendo investigados. Los dispositivos se vieron comprometidos de tal manera que la interfaz de Safe{Wallet} (antes conocido como Gnosis Safe) mostraba datos de transacciones legítimas mientras que las transacciones maliciosas se firmaban y ejecutaban en segundo plano”. Sin embargo, Radiant señaló que los contribuyentes de DAO siguieron todos los procedimientos para el proceso de rutina y las interfaces de todos los dispositivos comprometidos, Tenderly y Safe, no mostraron ninguna actividad anormal durante el dent . Agregaron que el nivel de sofisticación del dent es preocupante, ya que los dispositivos afectados ni siquiera mostraron ningún signo de estar comprometido, aparte de fallas menores y mensajes de error, que son problemas comunes. Tras el dent , los expertos en seguridad destacaron los riesgos de los protocolos DeFi a medida que los malos actores implementan medidas más sofisticadas para explotar estas plataformas. Como señaló Radiant post-more, los equipos que investigan este ataque creen que es uno de los más sofisticados. Ahora han delineado nuevas estrategias para mantener seguros los protocolos DeFi . Los investigadores ahora han recomendado medidas preventivas para los protocolos DeFi para evitar otra recurrencia. Estos incluyen la verificación de firmas multicapa y la pausa de cualquier proceso de gobernanza una vez que cualquier firma múltiple experimente un error hasta que se realice una revisión completa. También recomendaron utilizar dispositivos dent para verificar los datos de las transacciones antes de firmar e integrar mecanismos de auditoría para errores y fallas recurrentes. Además, se ha recomendado a los protocolos DeFi que mejoren la seguridad de su hardware evitando la firma ciega de transacciones críticas. Esto significa que cualquier interacción con billeteras de hardware se verifica visualmente a través de datos de transacciones o cualquier otro medio antes de la aprobación. Mientras tanto, también se ha recomendado a los protocolos DeFi que revisen toda la carga útil de las transacciones manualmente examinando los datos sin procesar de la transacción del proveedor de la billetera y confirmando la función a través del decodificador de datos Etherscan antes de implementarla. La autopsia muestra que el exploit de Radiant Capital era muy sofisticado
Expertos en seguridad recomiendan precauciones para los protocolos DeFi