|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Radiant Capital은 BNB 체인 및 Arbitrum 네트워크에서 5천만 달러 이상의 디지털 자산을 도난당한 10월 16일 공격에 대한 사후 분석을 공개했습니다.
DeFi platform Radiant Capital has disclosed a post-mortem for the Oct. 16 attack that saw over $50 million in digital assets stolen from the BNB Chain and Arbitrum networks. According to Radiant, the attacker compromised the devices of three of its long-standing developers.
DeFi 플랫폼 Radiant Capital은 BNB 체인 및 Arbitrum 네트워크에서 5천만 달러 이상의 디지털 자산을 도난당한 10월 16일 공격에 대한 사후 분석을 공개했습니다. Radiant에 따르면, 공격자는 오랫동안 함께 일해온 개발자 3명의 장치를 손상시켰습니다.
Hackers were able to compromise the devices through a “sophisticated malware injection” used to sign malicious transactions.
해커들은 악의적인 거래에 서명하는 데 사용되는 "정교한 악성 코드 주입"을 통해 장치를 손상시킬 수 있었습니다.
“The devices were compromised in such a way that the front-end of Safe{Wallet} (f.k.a. Gnosis Safe) displayed legitimate transaction data while malicious transactions were signed and executed in the background,” the Radiant team explained in a blog post.
Radiant 팀은 블로그 게시물에서 “Safe{Wallet}(fka Gnosis Safe)의 프런트 엔드가 합법적인 거래 데이터를 표시하는 동시에 악의적인 거래가 백그라운드에서 서명되고 실행되는 방식으로 장치가 손상되었습니다.”라고 설명했습니다.
Radiant Capital is a decentralized finance (DeFi) platform that allows users to earn interest and borrow assets across multiple blockchain networks. It operates like an “omnichain money market,” enabling cross-chain transactions on lending markets in different networks, such as Ethereum, BNB and Arbitrum.
Radiant Capital은 사용자가 여러 블록체인 네트워크에서 이자를 받고 자산을 빌릴 수 있는 분산형 금융(DeFi) 플랫폼입니다. 이는 이더리움, BNB, Arbitrum과 같은 다양한 네트워크의 대출 시장에서 크로스체인 거래를 가능하게 하는 "옴니체인 머니 마켓"처럼 운영됩니다.
The attack
공격
According to the company, the breach occurred during a routine multisignature emissions adjustment, a process that takes place “periodically to adapt to market conditions and utilization rates.”
회사에 따르면, 이번 위반은 "시장 상황과 활용률에 적응하기 위해 주기적으로" 진행되는 프로세스인 일상적인 다중 서명 배출량 조정 중에 발생했습니다.
Multisignature is the dominant means of securing Web3 protocols. it requires multiple signatures to authorize a transaction.
다중 서명은 Web3 프로토콜을 보호하는 주요 수단입니다. 거래를 승인하려면 여러 서명이 필요합니다.
Once the transactions were approved, the compromised devices intercepted these approvals and replaced them with a malicious transaction, which was then forwarded to the hardware wallets for signature. As soon as the Safe Wallet detected an issue, it displayed an error message, prompting the users to attempt the signature again.
거래가 승인되면 손상된 장치는 이러한 승인을 가로채서 이를 악의적인 거래로 대체한 다음 서명을 위해 하드웨어 지갑으로 전달했습니다. Safe Wallet은 문제를 감지하자마자 사용자에게 서명을 다시 시도하라는 오류 메시지를 표시했습니다.
This type of failure can arise from a number of factors, such as gas price fluctuations, nonce mismatch, network congestion, and insufficient gas limit, among others.
이러한 유형의 실패는 가스 가격 변동, 임시 불일치, 네트워크 정체, 가스 한도 부족 등 다양한 요인으로 인해 발생할 수 있습니다.
“As a result, this behavior did not raise immediate suspicion,” said the team. This process ultimately allowed the attackers to gather three valid signatures.
이에 대해 소속팀은 “결과적으로 이번 행위는 즉각적인 의혹을 불러일으키지는 않았다”고 밝혔다. 이 프로세스를 통해 공격자는 궁극적으로 세 개의 유효한 서명을 수집할 수 있었습니다.
Losses across various attack types in 2024. Source: Hacken
2024년 다양한 공격 유형에 걸친 손실. 출처: Hacken
As per Radiant, the signed transactions still appeared legitimate within the user interface, making the attack difficult to detect. The breach was also undetectable during the manual review of the Gnosis Safe UI and Tenderly simulation stages of the routine transaction.
Radiant에 따르면 서명된 거래는 사용자 인터페이스 내에서 여전히 합법적인 것처럼 보이므로 공격을 탐지하기가 어렵습니다. 일상적인 거래의 Gnosis Safe UI 및 Tenderly 시뮬레이션 단계를 수동으로 검토하는 동안에도 위반을 감지할 수 없었습니다.
“This has been confirmed by external security teams, including SEAL911 and Hypernative,” noted the post-mortem.
사후부검에서는 “이는 SEAL911, 하이퍼네이티브 등 외부 보안팀을 통해 확인됐다”고 밝혔다.
Along with draining assets worth $50 million, the hackers exploited open approvals to withdraw funds from users’ accounts. Other Radiant core developers may also have had their devices compromised. The protocol has requested users to revoke approvals on all chains to mitigate further incidents:
해커들은 5천만 달러 상당의 자산을 유출하는 동시에 공개 승인을 활용하여 사용자 계정에서 자금을 인출했습니다. 다른 Radiant 핵심 개발자도 장치가 손상되었을 수 있습니다. 프로토콜은 추가 사고를 완화하기 위해 사용자에게 모든 체인에 대한 승인을 취소하도록 요청했습니다.
According to a report by cybersecurity firm Hacken, access control exploits were responsible for $316 million in lost funds during the third quarter. This accounts for nearly 70% of all crypto funds stolen during the quarter.
사이버 보안 회사인 Hacken의 보고서에 따르면 액세스 제어 익스플로잇으로 인해 3분기 동안 3억 1,600만 달러의 자금 손실이 발생했습니다. 이는 해당 분기 동안 도난당한 전체 암호화폐 자금의 거의 70%를 차지합니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.