BlockBeats thông báo, vào ngày 18 tháng 10, Radiant Capital đã đăng bài đăng trên mạng xã hội để đánh giá lại sự cố mà giao thức đã trải qua vào ngày 16, dẫn đến mất 50 triệu đô la Mỹ. Kẻ tấn công đã tiêm và tận dụng lỗ hổng an ninh cực kỳ phức tạp thông qua phần mềm độc hại tiên tiến vào Ví cứng của nhiều nhà phát triển. Trong quá trình xâm nhập, giao diện người dùng trước của Safe{Wallet} (còn được gọi là Gnosis Safe) hiển thị dữ liệu giao dịch hợp pháp, trong khi giao dịch độc hại được ký và thực hiện ở phía sau. Lỗ hổng này xảy ra trong quá trình điều chỉnh phát hành Đa chữ ký định kỳ, quá trình này sẽ diễn ra định kỳ để thích nghi với điều kiện thị trường và tỷ lệ sử dụng. Các nhà đóng góp DAO đã tuân thủ nghiêm ngặt nhiều quy trình hoạt động tiêu chuẩn của ngành trong suốt quá trình này. Mỗi giao dịch đã được mô phỏng trên Tenderly để đảm bảo tính chính xác và được xem xét độc lập bởi nhiều nhà phát triển trong mỗi giai đoạn ký tên. Trong quá trình xem xét này, cả Tenderly và giao diện người dùng của Safe đều không hiển thị bất thường. Để nhấn mạnh tính quan trọng của điều này, trong quá trình xem xét thủ công của Gnosis Safe UI và mô phỏng Tenderly của giao dịch thông thường, không thể phát hiện được sự cố này hoàn toàn, một nhóm an ninh bên ngoài đã xác nhận điều này. Radiant Capital cho biết, họ luôn chặt chẽ hợp tác với Seal911 và Hypernative và triển khai kiểm soát Đa chữ ký mạnh mẽ hơn. FBI và zeroShadow đã hoàn toàn hiểu các hành vi vi phạm và đang tích cực nỗ lực để đóng băng tất cả tài sản bị đánh cắp. DAO rất thất vọng với cuộc tấn công này và sẽ tiếp tục hợp tác mạnh mẽ với các cơ quan liên quan để xác định kẻ tấn công và khôi phục lại tài sản bị đánh cắp càng sớm càng tốt.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Radiant Capital đã viết bài đăng phục hồi quá trình bị đánh cắp, và cam kết sẽ sớm xác định kẻ tấn công và phục hồi số tiền bị đánh cắp
BlockBeats thông báo, vào ngày 18 tháng 10, Radiant Capital đã đăng bài đăng trên mạng xã hội để đánh giá lại sự cố mà giao thức đã trải qua vào ngày 16, dẫn đến mất 50 triệu đô la Mỹ. Kẻ tấn công đã tiêm và tận dụng lỗ hổng an ninh cực kỳ phức tạp thông qua phần mềm độc hại tiên tiến vào Ví cứng của nhiều nhà phát triển. Trong quá trình xâm nhập, giao diện người dùng trước của Safe{Wallet} (còn được gọi là Gnosis Safe) hiển thị dữ liệu giao dịch hợp pháp, trong khi giao dịch độc hại được ký và thực hiện ở phía sau. Lỗ hổng này xảy ra trong quá trình điều chỉnh phát hành Đa chữ ký định kỳ, quá trình này sẽ diễn ra định kỳ để thích nghi với điều kiện thị trường và tỷ lệ sử dụng. Các nhà đóng góp DAO đã tuân thủ nghiêm ngặt nhiều quy trình hoạt động tiêu chuẩn của ngành trong suốt quá trình này. Mỗi giao dịch đã được mô phỏng trên Tenderly để đảm bảo tính chính xác và được xem xét độc lập bởi nhiều nhà phát triển trong mỗi giai đoạn ký tên. Trong quá trình xem xét này, cả Tenderly và giao diện người dùng của Safe đều không hiển thị bất thường. Để nhấn mạnh tính quan trọng của điều này, trong quá trình xem xét thủ công của Gnosis Safe UI và mô phỏng Tenderly của giao dịch thông thường, không thể phát hiện được sự cố này hoàn toàn, một nhóm an ninh bên ngoài đã xác nhận điều này. Radiant Capital cho biết, họ luôn chặt chẽ hợp tác với Seal911 và Hypernative và triển khai kiểm soát Đa chữ ký mạnh mẽ hơn. FBI và zeroShadow đã hoàn toàn hiểu các hành vi vi phạm và đang tích cực nỗ lực để đóng băng tất cả tài sản bị đánh cắp. DAO rất thất vọng với cuộc tấn công này và sẽ tiếp tục hợp tác mạnh mẽ với các cơ quan liên quan để xác định kẻ tấn công và khôi phục lại tài sản bị đánh cắp càng sớm càng tốt.