Radiant Capital Victime d’une Cyberattaque de 50 Millions de Dollars : Un Regard Sur l’Incident

Le 16 octobre 2024, Radiant Capital, un acteur majeur de la finance décentralisée (DeFi), a été la cible d’une attaque informatique sophistiquée. Cet événement a entraîné la perte de près de 50 millions de dollars en cryptomonnaies. Cet article revient sur les détails de cette attaque, son impact sur l’écosystème crypto, et les mesures de sécurité recommandées pour éviter de futures incursions.

Comment l’Attaque s’est Produite

Le piratage de Radiant Capital repose sur la compromission des dispositifs de trois développeurs clés, tous membres de confiance de la DAO (organisation autonome décentralisée). Ces contributeurs, utilisant des portefeuilles matériels pour sécuriser leurs transactions, ont été victimes d’une injection de malware. Ce logiciel malveillant a permis aux attaquants de manipuler les transactions signées, sans que celles-ci ne soient détectées comme frauduleuses lors des vérifications.

Les attaquants ont exploité un processus de signature multi-signature impliquant plusieurs contributeurs. Le malware affichait des informations légitimes sur l’interface du portefeuille utilisé (Safe{Wallet}, anciennement Gnosis Safe), tandis que des transactions malveillantes étaient exécutées en arrière-plan. Cette attaque s’est déroulée lors d’une routine d’ajustement des émissions, un processus standard dans l’ajustement des conditions de marché.

Un Protocole de Sécurité Trompé

Un des aspects les plus troublants de cette attaque est la manière dont elle a contourné plusieurs niveaux de sécurité. Toutes les transactions ont été simulées et vérifiées à l’aide d’outils comme Tenderly, une plateforme spécialisée dans la simulation et la vérification des transactions blockchain. Les développeurs ont minutieusement revu chaque étape de la signature, mais aucune anomalie n’a été détectée.

Les attaquants ont profité de messages d’erreur routiniers générés lors des soumissions de transactions échouées, ce qui est courant dans les environnements de crypto, en raison de fluctuations de prix du gaz ou de congestions réseau. Ces erreurs fréquentes n’ont pas immédiatement suscité de soupçons, permettant aux malfaiteurs de répéter le processus jusqu’à obtenir les signatures nécessaires pour siphonner les fonds.

Les Conséquences Immédiates

L’attaque a entraîné un retrait massif de 50 millions de dollars des marchés principaux de Radiant Capital sur les chaînes Arbitrum et BSC. En plus de cela, les hackers ont exploité des permissions ouvertes pour retirer des fonds directement des comptes des utilisateurs. Suite à cet incident, la plateforme a rapidement conseillé à tous ses utilisateurs de révoquer les autorisations de leurs portefeuilles sur toutes les chaînes impliquées, notamment Arbitrum, BSC, Ethereum et Base.

Le DAO de Radiant a réagi en collaborant étroitement avec les autorités américaines et des partenaires spécialisés en cybersécurité comme ZeroShadow. Leur objectif est de geler les actifs volés et de poursuivre activement les cybercriminels responsables de cet exploit.

Le Vecteur d’Attaque : Une Sophistication Sans Précédent

L’attaque a ciblé les développeurs en accédant à leurs portefeuilles matériels pour obtenir des signatures multi-signature valides. Ces signatures ont ensuite été utilisées pour exécuter une action de transfert de propriété (transferOwnership), accordant aux pirates le contrôle des actifs de Radiant.

L’un des points clés de cette attaque est que les transactions malveillantes apparaissaient tout à fait normales sur les interfaces de vérification comme Tenderly ou le Safe{Wallet}. Les signatures blind-signing sur les portefeuilles matériels Ledger semblaient elles aussi valides, ce qui a renforcé la difficulté de détection.

Implications en Matière de Sécurité

Cet incident souligne une tendance préoccupante dans les attaques sur les protocoles DeFi : la sophistication croissante des cyberattaques dans un secteur où la sécurité est souvent vue comme acquise, en particulier lorsque des portefeuilles matériels sont impliqués.

Les signatures à l’aveugle (blind signing) utilisées pour signer des transactions complexes représentent une faille de sécurité importante. En l’absence de vérification claire et visible des transactions sur l’appareil matériel lui-même, les attaquants peuvent exploiter les erreurs pour introduire des transactions malveillantes, comme ce fut le cas ici.

Recommandations de Sécurité pour Prévenir de Futures Attaques

Afin de protéger l’écosystème crypto contre des attaques similaires, plusieurs mesures de sécurité sont proposées par les experts impliqués dans l’enquête :

  1. Vérification multi-niveaux des signatures : Introduire une gouvernance plus stricte où toute anomalie rencontrée par un signataire déclenche une pause dans le processus pour une révision approfondie.
  2. Appareil indépendant pour vérification : Utiliser un dispositif distinct pour vérifier les données de transaction avant la signature. Cela permet de générer un code de vérification lisible qui peut être comparé aux données présentées.
  3. Sécurité renforcée sur Ledger/Trezor : Limiter l’usage du blind signing et exiger une vérification visible des données de transaction sur les portefeuilles matériels.
  4. Audits automatiques déclenchés par erreurs : Mettre en place des mécanismes qui déclenchent un audit complet dès qu’une transaction rencontre des erreurs récurrentes.
  5. Revue manuelle des données de transaction : Extraire les données brutes de transaction et utiliser des outils comme Etherscan Input Data Decoder pour confirmer que les actions sont bien celles prévues.

Conclusion et Prochaines Étapes

L’attaque contre Radiant Capital a révélé la vulnérabilité même des protocoles DeFi les plus sophistiqués. Bien que des portefeuilles matériels soient considérés comme des options sécurisées, cette attaque met en lumière l’importance d’ajouter des couches de sécurité supplémentaires, notamment dans l’environnement complexe des transactions DeFi.

Radiant Capital a déjà commencé à renforcer sa sécurité, notamment en réduisant le nombre de signataires pour les transactions critiques et en mettant en place un délai de 72 heures pour toute modification des contrats. De plus, des mesures de séparation des rôles au sein des contrats clés permettent d’éviter qu’une seule entité ne détienne trop de pouvoir.

Cet incident montre qu’en matière de sécurité, la vigilance constante et l’amélioration continue des protocoles de protection sont essentiels pour éviter des pertes futures.

Catégorisé: