Noticias de Sichuan TechFlow, el 17 de octubre, la empresa de seguridad blockchain SlowMist publicó un análisis del incidente de seguridad de Radiant Capital. El atacante obtuvo ilegalmente los permisos de tres propietarios en la billetera multifirma de Radiant Capital (dirección: 0x111ceeee040739fd91d29c34c33e6b3e112f2177). Dado que la billetera de firmas múltiples adopta el modo de verificación de firmas 3/11, el atacante usa estas tres claves privadas para realizar firmas fuera de la cadena y luego inicia una transacción en la cadena para transferir la propiedad del contrato LendingPoolAddressesProvider a un contrato malicioso controlado. por el atacante.
Luego, el atacante llamó a la función setLendingPoolImpl a través del contrato malicioso para actualizar el contrato lógico subyacente de Radiant Lending Pool a un contrato malicioso con una puerta trasera (dirección: 0xf0c0a1a19886791c2dd6af71307496b1e16aa232). Finalmente, el atacante ejecuta la función de puerta trasera para transferir fondos de varios mercados de préstamos al contrato de ataque.
Para proteger la seguridad de los fondos de los usuarios, SlowMist recomienda que los usuarios revoquen inmediatamente la autorización para las siguientes direcciones:
Red principal de Ethereum: 0xA950974f64aA33f27F6C5e017eEE93BF7588ED07
Decisión: 0xF4B1486DD74D07706052A33d31d7c0AAFD0659E1
Código de barras: 0xd50Cf00b6e600Dd036Ba8eF475677d816d6c4281
Base: 0x30798cFe2CCa822321ceed7e6085e633aAbC492F