Radiant Capital, istaknuti protokol za decentralizovane finansije (DeFi), postao je žrtva velike sigurnosne povrede, što je rezultiralo gubitkom od približno 50 miliona dolara.
Napad, koji je iskoristio ranjivosti na uređajima dugogodišnjih programera od povjerenja, opisan je kao jedan od najsofisticiranijih hakova u povijesti DeFi-ja .
Detalji napada
Kršenje je bilo ciljano na najmanje tri programera, od kojih su svi koristili hardverske novčanike i bili su geografski raspoređeni. Napadači su se infiltrirali na ove uređaje putem naprednog procesa ubrizgavanja malicioznog softvera.
Maliciozni softver je manipulisao podacima o transakcijama prikazanim na prednjem dijelu Safe{Wallet}-a (ranije Gnosis Safe), navodeći programere da nesvjesno potpisuju maliciozne transakcije.
Ove transakcije su izgledale legitimne tokom ručnih pregleda u alatima za simulaciju kao što je Tenderly, ne ostavljajući uočljive anomalije dok se sredstva ne isprazne.
Kršenje se dogodilo tokom rutinskog procesa prilagođavanja emisija sa više potpisa, standardne procedure u operacijama DAO-a.
Uprkos pridržavanju rigoroznih industrijskih standardnih protokola, uključujući višestruke ručne preglede transakcija, napadači su zaobišli sve mehanizme detekcije.
Ovaj prikriveni pristup im je omogućio da autorizuju neovlaštene akcije prenosa vlasništva, efektivno preuzimajući kontrolu nad ključnim komponentama protokola na mrežama Arbitrum i Binance Smart Chain (BSC). Također su iskoristili otvorena odobrenja za povlačenje sredstava sa korisničkih računa.
The Fallout
Napadači su izvlačili sredstva prvenstveno sa ključnih tržišta Radiant Capitala na Arbitrumu i BSC-u. Kao odgovor, Radiant DAO je poduzeo hitne radnje da obuzda štetu:
Korisnici su snažno pozvani da povuku odobrenja tokena u svim podržanim lancima, uključujući Arbitrum, BSC, Ethereum i Base.
DAO je angažovao američku policiju i udružio se sa firmom za sajber bezbjednost ZeroShadow da zamrzne ukradenu imovinu i identifikuje počinioce.
Kako bi se spriječila daljnja šteta, ključne operacije na narušenim mrežama su pauzirane i započeta je sveobuhvatna revizija sigurnosnog okvira.
Strategija napadača je uključivala iskorištavanje rutinskih grešaka u transakcijama, što je uobičajena pojava u operacijama s više potpisa. Programeri su bili pozvani da ponovo pošalju potpise nakon što su naišli na poruke o grešci na front-endu.
To je omogućilo napadačima da prikupe tri važeća, ali maliciozna potpisa bez izazivanja sumnje. Maliciozni softver je osigurao da svi prikazani podaci o transakcijama izgledaju legitimno, koristeći povjerenje u front-end interfejse i hardverske novčanike.
Napadači su također koristili fluktuacije cijene plina, jednokratne neusklađenosti i uobičajene probleme zagušenja mreže u blockchain transakcijama kako bi dodatno prikrili svoje aktivnosti. Eksterni sigurnosni timovi, uključujući SEAL911 i Hypernative, potvrdili su da se kršenje nije moglo otkriti kroz standardne procese pregleda.
Neposredne mjere nakon kršenja
Nakon napada, Radiant Capital je implementirao nekoliko sigurnosnih nadogradnji kako bi ublažio buduće rizike. Ključne mjere uključuju:
- Svježi novčanici: Saradnici su kreirali nove hladne adrese novčanika koristeći beskompromisne uređaje.
- Smanjeni pragovi potpisnika: Broj potpisnika za ključne transakcije smanjen je na sedam, s tim da je prag potpisivanja povećan na četiri od sedam.
- Verifikacija transakcije: Uvedeni su poboljšani višeslojni procesi verifikacije, uključujući ručne preglede sirovih transakcijskih tereta pomoću alata kao što je Etherscanov dekoder ulaznih podataka.
- Vremenske blokade i razdvajanje dozvola: Minimalno 72-satno zaključavanje je implementirano za kritične radnje, a dozvoljene uloge su razdvojene u ugovorima kako bi se smanjili centralizovani rizici.
- Ponovno raspoređivanje protokola: Osnovni Aave V2 ugovori o paketu pozajmljivanja se ponovo raspoređuju na sigurnim sistemima.
Ovo kršenje naglašava hitnu potrebu za jačim zaštitnim mjerama u DeFi ekosistemima. Radiantov slučaj naglašava nekoliko potencijalnih sigurnosnih poboljšanja za širu DeFi zajednicu, uključujući:
- Nezavisni uređaji za verifikaciju transakcija.
- Izbjegavanje slijepog potpisivanja na hardverskim novčanicima i osiguravanje čitljivosti podataka o transakcijama na svim sučeljima.
- Automatske revizije pokrenute ponavljajućim transakcijskim greškama.
Radiant Capital je ponovio svoju posvećenost pružanju pomoći pogođenim korisnicima i radu sa agencijama na povratu ukradenih sredstava. DAO je uvjerio svoju zajednicu u svoje tekuće napore da poboljša sigurnost i obnovi povjerenje.
Iako je napad bio razoran, Radiantov proaktivni odgovor, uključujući široku transparentnost i saradnju sa globalnim vlastima, služi kao vrijedna studija slučaja za pooštravanje sigurnosti unutar DeFi prostora koji se brzo razvija.
Izvor: CyberSecurityNews