Odaily Planet Daily News Slow Mist publicó el análisis del incidente de seguridad de Radiant Capital (cadena Arbitrum) en Sin embargo, el atacante controló ilegalmente 3 permisos de propietario en la billetera de firmas múltiples. Dado que la billetera de firmas múltiples de Radiant Capital adopta el modelo de verificación de firmas del 11 de marzo, el atacante primero usa las claves privadas de estos tres propietarios para realizar firmas fuera de la cadena y luego inicia una transacción en cadena desde la billetera de firmas múltiples para transferir. la propiedad del contrato LendingPoolAddressesProvider al ataque a un contrato malicioso controlado por un atacante. Posteriormente, el contrato malicioso llamó a la función setLendingPoolImpl del contrato LendingPoolAddressesProvider para actualizar el contrato lógico subyacente del grupo de préstamos Radiant a un contrato de puerta trasera maliciosa (0xf0c0a1a19886791c2dd6af71307496b1e16aa232). Finalmente, el atacante ejecutó una función de puerta trasera para transferir fondos de varios mercados de préstamos al contrato de ataque.