SlowMist công bố phân tích sự cố bảo mật Radiant Capital (chuỗi Arbitrum) trên X:
Radiant Capital sử dụng ví đa chữ ký (0x111ceeee040739fd91d29c34c33e6b3e112f2177) để quản lý các hoạt động chính như nâng cấp hợp đồng và chuyển tiền. Tuy nhiên, kẻ tấn công đã kiểm soát trái phép 3 quyền của chủ sở hữu trong ví đa chữ ký.
Do ví đa chữ ký của Radiant Capital áp dụng mô hình xác minh chữ ký 3/11, trước tiên kẻ tấn công sử dụng khóa riêng của ba chủ sở hữu này để thực hiện chữ ký ngoài chuỗi, sau đó bắt đầu giao dịch trực tuyến từ ví đa chữ ký để chuyển quyền sở hữu hợp đồng LendingPoolAddressesProvider đối với cuộc tấn công vào hợp đồng độc hại do kẻ tấn công kiểm soát.
Sau đó, hợp đồng độc hại gọi hàm setLendingPoolImpl của hợp đồng LendingPoolAddressesProvider để nâng cấp hợp đồng logic cơ bản của nhóm cho vay Radiant thành hợp đồng cửa sau độc hại (0xf0c0a1a19886791c2dd6af71307496b1e16aa232).
Cuối cùng, kẻ tấn công đã thực hiện chức năng cửa sau để chuyển tiền từ các thị trường cho vay khác nhau vào hợp đồng tấn công.