Puntos clave
- Radiant Capital, un protocolo de mercado monetario multicadena, perdió aproximadamente 48 millones de dólares en un sofisticado exploit que implicaba un monedero MultiSig comprometido y el despliegue de contratos maliciosos.
- El ataque, dirigido contra liquidez en Binance Smart Chain y Arbitrum, fue el segundo intento de la hacker y se había planeado durante más de dos semanas.
Detalles del exploit e impacto inmediato
El 16 de octubre de 2024, Radiant Capital, un protocolo de finanzas descentralizadas (DeFi ), fue víctima de una importante brecha de seguridad que provocó la pérdida de al menos 48 millones de dólares. La empresa de seguridad Hacken informó de que el ataque parecía ser una brecha de control de acceso, en la que los hackers lograron hacerse con el control del contrato Pool Provider de Radiant Capital.
El exploit consistía en transferir la propiedad del contrato a una entidad maliciosa, lo que permitía al atacante drenar grandes cantidades de activos de los fondos de liquidez de la plataforma, tanto en la red Binance Smart Chain (BSC) como en Arbitrum. Entre los tokens afectados se encontraban Wrapped Ether (WETH), Wrapped Bitcoin (WBTC), Arbitrum (ARB), USD Coin (USDC) y Tether USD (USDT).
Inmediatamente después del ataque, el token nativo de Radiant Capital, RDNT, experimentó una caída del 7% en su valor. En la última actualización, RDNT cotizaba a 0,067 dólares, lo que supone un descenso de más del 5% en las últimas 24 horas.
Metodología de ataque e implicaciones para la seguridad
La brecha pone de manifiesto una vulnerabilidad crítica en lo que se suponía que era una sólida función de seguridad. Los atacantes pusieron en peligro el monedero MultiSig de Radiant Capital, un sistema diseñado para mejorar la protección exigiendo múltiples aprobaciones para las transacciones. Esta brecha subraya la importancia de revisar y actualizar continuamente las medidas de seguridad en el panorama DeFi, en rápida evolución.
La investigación de Hacken reveló que el contrato malicioso utilizado en el ataque se había desplegado 14 días antes del éxito del exploit. Esto sugiere una meticulosa fase de planificación por parte del atacante, que previamente había intentado ejecutar el exploit el 10 de octubre, sin éxito. El prolongado periodo de preparación plantea dudas sobre la capacidad de detección de los protocolos de seguridad existentes en el espacio DeFi.
Respuesta y recomendaciones
En respuesta al ataque, los expertos en seguridad han emitido avisos urgentes a los usuarios de Radiant Capital. Hacken recomendó a los usuarios que revocaran inmediatamente cualquier aprobación que hubieran concedido a la plataforma para evitar nuevos accesos no autorizados a sus fondos. Tony Ke, jefe de ingeniería de seguridad de FuzzLand, amplió este consejo, sugiriendo a los usuarios que también revoquen las aprobaciones en las redes Ethereum y Base como medida de precaución, aunque no se ha confirmado que Radiant se haya visto comprometida en estas cadenas.
El impacto del exploit es especialmente grave dado que el importe drenado representa más de la mitad del valor total bloqueado (TVL) de Radiant Capital, que ascendía a 75,5 millones de dólares según datos de DefiLlama. Este incidente es un claro recordatorio de los riesgos asociados a los protocolos DeFi y de la necesidad de mejorar las medidas de seguridad en todo el sector.
Mientras la comunidad DeFi lidia con las consecuencias de este exploit, está claro que pueden ser necesarios protocolos de seguridad más robustos y quizás marcos reguladores para proteger a los usuarios y mantener la confianza en los sistemas financieros descentralizados. El exploit de Radiant Capital suscitará probablemente nuevos debates sobre las mejores prácticas de seguridad de los contratos inteligentes y el papel de las auditorías de terceros en la prevención de este tipo de incidentes.