Radiante Capital disse : “O DAO está profundamente devastado por este ataque e continuará a trabalhar incansavelmente com as respectivas agências para dent o explorador e recuperar os fundos roubados o mais rápido possível.” Embora o protocolo planeje recuperar os fundos roubados, fazer isso pode ser mais desafiador, especialmente porque o hacker já trocou os fundos roubados por ETH e BNB , detendo 12.835 ETH no valor de US$ 33,56 milhões e 32.133 BNB no valor de US$ 19,35 milhões. Essa conversão dificulta o congelamento dos fundos roubados, e eles os movem para a rede e os lavam por meio de um misturador de criptografia. Enquanto isso, investigações sobre a exploração por especialistas em segurança de blockchain, incluindo Security Alliance e Hypernative Labs, mostraram que o hack foi causado pelo comprometimento de três carteiras de hardware de desenvolvedores Radiant, que também são contribuidores importantes da organização autônoma descentralizada (DAO) Radiant. . Embora os contribuidores do DAO estivessem em locais geográficos diferentes, o hacker poderia obter o controle de suas carteiras de hardware e comprometê-las injetando malware que lhes desse o controle dessas carteiras e permitisse a execução da exploração. De acordo com o relatório da Radiant Capital, o hack aconteceu durante um processo rotineiro de emissão de múltiplas assinaturas. A natureza completa da exploração permanece um mistério porque não houve sinal de qualquer problema com o front-end da Safe Wallet. Dizia: “Os meios pelos quais foram comprometidos permanecem desconhecidos e sob investigação. Os dispositivos foram comprometidos de tal forma que o frontend do Safe{Wallet} (também conhecido como Gnosis Safe) exibiu dados de transações legítimas enquanto transações maliciosas eram assinadas e executadas em segundo plano.” No entanto, a Radiant observou que os colaboradores do DAO seguiram todos os procedimentos do processo de rotina, e os frontends de todos os dispositivos comprometidos, Tenderly e Safe, não mostraram nenhuma atividade anormal durante o dent . Eles acrescentaram que o nível de sofisticação do dent é preocupante, já que os dispositivos afetados nem sequer mostraram qualquer sinal de comprometimento, exceto pequenas falhas e mensagens de erro, que são problemas comuns. Após o dent , especialistas em segurança destacaram os riscos dos protocolos DeFi , à medida que os malfeitores implementam medidas mais sofisticadas para explorar essas plataformas. Como observou o Radiant post-more, as equipes que investigam esse ataque acreditam que ele é um dos mais sofisticados. Eles agora delinearam novas estratégias para manter os protocolos DeFi seguros. Os investigadores recomendaram agora medidas preventivas para os protocolos DeFi para evitar outra recorrência. Isso inclui verificação de assinatura multicamadas e pausa de qualquer processo de governança quando qualquer assinatura múltipla apresentar um erro até que haja uma revisão completa. Eles também recomendaram o uso de dispositivos dent para verificar os dados das transações antes de assinar e integrar mecanismos de auditoria para erros e falhas recorrentes. Além disso, os protocolos DeFi foram aconselhados a melhorar a segurança do hardware, evitando a assinatura cega para transações críticas. Isto significa que quaisquer interações com carteiras de hardware são verificadas visualmente através de dados de transação ou qualquer outro meio antes da aprovação. Enquanto isso, os protocolos DeFi também foram aconselhados a revisar manualmente toda a carga útil da transação, examinando os dados brutos da transação do provedor de carteira e confirmando a função por meio do decodificador de dados Etherscan antes de implementá-la. Post-mortem mostra que a exploração do Radiant Capital era altamente sofisticada
Especialistas em segurança recomendam precauções para protocolos DeFi