BlockBeats News, le 18 octobre, Radiant Capital a publié un article sur les réseaux sociaux pour examiner en détail le protocole, qui a subi une grave faille de sécurité le 16 octobre, entraînant une perte de 50 millions de dollars. Les attaquants ont utilisé des malwares hautement sophistiqués pour exploiter les portefeuilles matériels de plusieurs développeurs. Pendant l'intrusion, l'interface utilisateur de Safe{Wallet} (alias Gnosis Safe) affiche des données de transaction légitimes, tandis que les transactions compromises sont signées et exécutées en arrière-plan. Cette vulnérabilité est survenue lors du processus régulier d'ajustement des émissions de signatures multiples, qui est effectué régulièrement pour s'adapter aux conditions du marché et à l'utilisation. Les contributeurs du DAO ont strictement suivi de nombreuses procédures opérationnelles conformes aux normes de l'industrie tout au long du processus. Chaque transaction a été simuée sur Tenderly pour garantir son exactitude, et a été examinée individuellement par plusieurs développeurs à chaque étape de la signature. Pendant ces examens, ni l'interface utilisateur de Tenderly ni celle de Safe n'ont montré d'anomalies. Pour souligner l'importance de ce point, il a été confirmé par une équipe de sécurité externe que cette compromission était totalement indétectable lors de l'examen manuel de l'interface utilisateur de Gnosis Safe et de la phase de simulation de transaction normale sur Tenderly. Radiant Capital déclare qu'il travaille étroitement avec Seal911 et Hypernative et a mis en place des contrôles de signature multiple plus puissants. Le FBI et zeroShadow sont pleinement informés de l'incident et s'efforcent activement de geler tous les actifs volés. Le DAO est profondément perturbé par cette attaque et continuera de coopérer sans relâche avec les institutions concernées pour identifier les auteurs et récupérer rapidement les fonds volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Radiant Capital a publié un bilan du processus de vol, affirmant qu'il identifiera rapidement l'attaquant et récupérera les fonds volés.
BlockBeats News, le 18 octobre, Radiant Capital a publié un article sur les réseaux sociaux pour examiner en détail le protocole, qui a subi une grave faille de sécurité le 16 octobre, entraînant une perte de 50 millions de dollars. Les attaquants ont utilisé des malwares hautement sophistiqués pour exploiter les portefeuilles matériels de plusieurs développeurs. Pendant l'intrusion, l'interface utilisateur de Safe{Wallet} (alias Gnosis Safe) affiche des données de transaction légitimes, tandis que les transactions compromises sont signées et exécutées en arrière-plan. Cette vulnérabilité est survenue lors du processus régulier d'ajustement des émissions de signatures multiples, qui est effectué régulièrement pour s'adapter aux conditions du marché et à l'utilisation. Les contributeurs du DAO ont strictement suivi de nombreuses procédures opérationnelles conformes aux normes de l'industrie tout au long du processus. Chaque transaction a été simuée sur Tenderly pour garantir son exactitude, et a été examinée individuellement par plusieurs développeurs à chaque étape de la signature. Pendant ces examens, ni l'interface utilisateur de Tenderly ni celle de Safe n'ont montré d'anomalies. Pour souligner l'importance de ce point, il a été confirmé par une équipe de sécurité externe que cette compromission était totalement indétectable lors de l'examen manuel de l'interface utilisateur de Gnosis Safe et de la phase de simulation de transaction normale sur Tenderly. Radiant Capital déclare qu'il travaille étroitement avec Seal911 et Hypernative et a mis en place des contrôles de signature multiple plus puissants. Le FBI et zeroShadow sont pleinement informés de l'incident et s'efforcent activement de geler tous les actifs volés. Le DAO est profondément perturbé par cette attaque et continuera de coopérer sans relâche avec les institutions concernées pour identifier les auteurs et récupérer rapidement les fonds volés.