Noticias de Sichuan TechFlow, el 17 de octubre, la empresa de seguridad blockchain SlowMist publicó un análisis del incidente de seguridad de Radiant Capital. El atacante obtuvo ilegalmente los permisos de tres propietarios en la billetera multifirma de Radiant Capital (dirección: 0x111ceeee040739fd91d29c34c33e6b3e112f2177). Dado que la billetera de firmas múltiples adopta el modo de verificación de firmas 3/11, el atacante usa estas tres claves privadas para realizar firmas fuera de la cadena y luego inicia una transacción en la cadena para transferir la propiedad del contrato LendingPoolAddressesProvider a un contrato malicioso controlado. por el atacante.

Luego, el atacante llamó a la función setLendingPoolImpl a través del contrato malicioso para actualizar el contrato lógico subyacente de Radiant Lending Pool a un contrato malicioso con una puerta trasera (dirección: 0xf0c0a1a19886791c2dd6af71307496b1e16aa232). Finalmente, el atacante ejecuta la función de puerta trasera para transferir fondos de varios mercados de préstamos al contrato de ataque.

Para proteger la seguridad de los fondos de los usuarios, SlowMist recomienda que los usuarios revoquen inmediatamente la autorización para las siguientes direcciones:

  • Red principal de Ethereum: 0xA950974f64aA33f27F6C5e017eEE93BF7588ED07

  • Decisión: 0xF4B1486DD74D07706052A33d31d7c0AAFD0659E1

  • Código de barras: 0xd50Cf00b6e600Dd036Ba8eF475677d816d6c4281

  • Base: 0x30798cFe2CCa822321ceed7e6085e633aAbC492F