Radiant Capital กล่าวว่า : “DAO เสียหายอย่างสุดซึ้งจากการโจมตีครั้งนี้ และจะยังคงทำงานอย่างไม่รู้จักเหน็ดเหนื่อยกับหน่วยงานที่เกี่ยวข้องเพื่อ dent ตัวผู้แสวงหาผลประโยชน์และกู้คืนเงินที่ถูกขโมยไปโดยเร็วที่สุด” ในขณะที่โปรโตคอลวางแผนที่จะกู้คืนเงินที่ถูกขโมย การทำเช่นนั้นอาจพิสูจน์ได้ว่ามีความท้าทายมากขึ้น โดยเฉพาะอย่างยิ่งเมื่อแฮกเกอร์ได้แลกเปลี่ยนเงินที่ถูกขโมยไปเป็น ETH และ BNB แล้ว โดยถือครอง 12,835 ETH มูลค่า 33.56 ล้านดอลลาร์ และ 32,133 BNB มูลค่า 19.35 ล้านดอลลาร์ การแปลงนี้ทำให้ยากต่อการอายัดเงินที่ถูกขโมย และพวกเขาจะย้ายเงินเหล่านั้นแบบออนไลน์และฟอกเงินผ่านเครื่องผสม crypto ในขณะเดียวกัน การสืบสวน การหาประโยชน์โดยผู้เชี่ยวชาญด้านความปลอดภัยบล็อคเชน รวมถึง Security Alliance และ Hypernative Labs ได้แสดงให้เห็นว่าการแฮ็กนั้นเกิดจากการประนีประนอมของกระเป๋าสตางค์ฮาร์ดแวร์ของนักพัฒนา Radiant สามราย ซึ่งเป็นผู้มีส่วนสำคัญต่อองค์กรอิสระที่มีการกระจายอำนาจของ Radiant (DAO) . แม้ว่าผู้ร่วมให้ข้อมูลของ DAO จะอยู่ในที่ตั้งทางภูมิศาสตร์ที่แตกต่างกัน แต่แฮ็กเกอร์ก็สามารถควบคุมกระเป๋าเงินฮาร์ดแวร์ของตนและประนีประนอมได้โดยการแทรกมัลแวร์ที่ทำให้พวกเขาควบคุมกระเป๋าเงินเหล่านั้นและอนุญาตให้ดำเนินการหาประโยชน์ได้ ตามรายงานของ Radiant Capital การแฮ็กเกิดขึ้นในระหว่างกระบวนการปล่อยหลายลายเซ็นตามปกติ ลักษณะทั้งหมดของการหาประโยชน์ยังคงเป็นปริศนา เนื่องจากไม่มีสัญญาณของปัญหาใดๆ กับส่วนหน้าของ Safe Wallet มันบอกว่า: “วิธีการที่พวกเขาถูกบุกรุกยังไม่เป็นที่ทราบแน่ชัดและอยู่ระหว่างการสอบสวน อุปกรณ์ถูกบุกรุกในลักษณะที่ส่วนหน้าของ Safe{Wallet} (fka Gnosis Safe) แสดงข้อมูลธุรกรรมที่ถูกต้องตามกฎหมาย ในขณะที่ธุรกรรมที่เป็นอันตรายได้รับการลงนามและดำเนินการในเบื้องหลัง” อย่างไรก็ตาม Radiant ตั้งข้อสังเกตว่าผู้ร่วมให้ข้อมูล DAO ปฏิบัติตามขั้นตอนทั้งหมดสำหรับกระบวนการตามปกติ และส่วนหน้าสำหรับอุปกรณ์ที่ถูกบุกรุกทั้งหมด แบบอ่อนโยนและปลอดภัย ไม่ได้แสดงกิจกรรมที่ผิดปกติใดๆ ในระหว่างที่ dent พวกเขาเสริมว่าระดับความซับซ้อนของ dent บุบของเหตุการณ์นั้นน่ากังวล เนื่องจากอุปกรณ์ที่ได้รับผลกระทบไม่ได้แสดงสัญญาณใดๆ ของการถูกบุกรุก ยกเว้นข้อบกพร่องเล็กๆ น้อยๆ และข้อความแสดงข้อผิดพลาด ซึ่งเป็นปัญหาทั่วไป หลังจาก dent ดังกล่าว ผู้เชี่ยวชาญด้านความปลอดภัยได้เน้นย้ำถึงความเสี่ยงของโปรโตคอล DeFi เนื่องจากผู้ไม่ประสงค์ดีใช้มาตรการที่ซับซ้อนมากขึ้นเพื่อใช้ประโยชน์จากแพลตฟอร์มเหล่านี้ ตามที่ Radiant โพสต์เพิ่มเติม ทีมที่ตรวจสอบการโจมตีนี้เชื่อว่าเป็นหนึ่งในการโจมตีที่ซับซ้อนที่สุด ตอนนี้พวกเขาได้สรุปกลยุทธ์ใหม่ในการรักษาโปรโตคอล DeFi ให้ปลอดภัย ขณะนี้ผู้ตรวจสอบได้แนะนำขั้นตอนการป้องกันสำหรับโปรโตคอล DeFi เพื่อป้องกันการเกิดซ้ำอีก ซึ่งรวมถึงการตรวจสอบลายเซ็นหลายชั้นและการหยุดกระบวนการกำกับดูแลใดๆ ชั่วคราวเมื่อ Multi-Sig ใดๆ พบข้อผิดพลาดจนกว่าจะมีการตรวจสอบฉบับสมบูรณ์ พวกเขายังแนะนำให้ใช้อุปกรณ์ dent อิสระในการตรวจสอบข้อมูลธุรกรรมก่อนที่จะลงนามและบูรณาการกลไกการตรวจสอบสำหรับข้อผิดพลาดและข้อบกพร่องที่เกิดขึ้นซ้ำ นอกจากนี้ แนะนำให้ใช้โปรโตคอล DeFi เพื่อปรับปรุงความปลอดภัยของฮาร์ดแวร์โดยหลีกเลี่ยงการลงนามแบบปกปิดสำหรับธุรกรรมที่สำคัญ ซึ่งหมายความว่าการโต้ตอบกับกระเป๋าฮาร์ดแวร์จะได้รับการตรวจสอบด้วยภาพผ่านข้อมูลธุรกรรมหรือวิธีการอื่นใดก่อนที่จะอนุมัติ ในขณะเดียวกัน โปรโตคอล DeFi ยังได้รับคำแนะนำให้ตรวจสอบเพย์โหลดธุรกรรมทั้งหมดด้วยตนเอง โดยตรวจสอบข้อมูลธุรกรรมดิบจากผู้ให้บริการกระเป๋าเงิน และยืนยันฟังก์ชันผ่านตัวถอดรหัสข้อมูล Etherscan ก่อนที่จะนำไปใช้ ผลการชันสูตรพลิกศพแสดงให้เห็นว่าการหาประโยชน์จาก Radiant Capital นั้นมีความซับซ้อนสูง
ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำข้อควรระวังสำหรับโปรโตคอล DeFi