被「狸猫换太子」的 Radiant Capital:五千万美元,是怎么被「签」走的?

要点总结
• 黑客通过木马篡改签名请求,团队成员看到的是「正常操作」,签下的却是转移控制权的交易。
• Gnosis Safe 和硬件钱包本身未被攻破,但签名环节被“欺骗”,导致重大资产损失。
• 攻击流程高度专业,涵盖木马植入、签名伪造、合约升级、原子操作与资金转移。
• 防御建议包括设置 Timelock、治理流程、防范盲签、强化签名设备安全、使用支持复杂解析的硬件钱包。
2024 年 10 月的一天清晨,DeFi 借贷协议 Radiant Capital 遭遇重大安全事件——超 5000 万美元的资产被黑客「签走」。这不是一次代码漏洞或普通钓鱼攻击,而是一场以「签名欺诈」为核心、经过精密设计的「狸猫换太子」行动。
一环扣一环的攻击流程,让人看得头皮发麻。
一场从「签名」开始的灾难
Radiant 团队使用 Gnosis Safe 管理资金,并配合硬件钱包操作——这些本该是行业内最安全的操作流程。然而,黑客通过在多个团队成员电脑中植入木马,拦截并篡改了签名请求内容。
团队成员电脑上看到的是「正常的多签操作」,但硬件钱包实际签下的却是
transferOwnership()
,直接将协议控制权交给了攻击者。
一次签名,直接送出控制权。
一次性完成:权限转移、合约升级、资产盗取
攻击者利用获得的签名,在一次交易中原子性完成了三个动作:
- 控制权转移
- 升级智能合约
- 实施第一波资金盗取
随后,新部署的合约开始调用 transferFrom()
,从用户钱包中提取早已授权给借贷池合约的资产。
只要用户还继续与该合约交互,攻击就会持续。
硬件钱包被「骗」,不是被「破」
没有证据表明硬件钱包本身被攻破。
攻击的核心在于:
木马程序运行在签名者电脑上,伪造签名请求数据,导致硬件钱包「盲签」。
而 Gnosis Safe UI 中未显示签名结果,正是签名被篡改的关键线索。
一支高度专业的攻击团队
这场攻击绝非临时起意,其展示出完整的攻击链条与协作能力:
- 木马投放与隐藏
- 签名请求拦截与替换
- Gnosis Safe 结构熟悉
- 合约定制与部署
- 原子性攻击逻辑
- 洗钱与资产退出路径
攻击团队不是「撞大运」,而是有备而来。
但链上的每个步骤也都留下了痕迹,希望安全机构能够有所突破。
如何防范类似攻击?
这场攻击的可怕之处在于,它不依赖合约漏洞,而是利用**「人 + 工具 + 签名盲区」**的漏洞。因此防范也必须是立体的:
✅ 一、加入 Timelock + 治理机制
敏感操作(如合约升级、控制权转移)应当设定延迟生效机制,至少 T+1 天。
例如:
- 引入 Timelock 合约,重大变更必须经过冷静期
- 治理机制确保关键操作经由多签、多角色共识决策
一觉醒来资产没了,是因为没人有反应时间。
✅ 二、签名前,一定要看清楚!
硬件钱包签名 ≠ 安全无忧。
盲签情况必须极度警惕。特别注意:
- 硬件钱包签名后,在 Gnosis 中看不到签名结果
- 屏幕显示信息与钱包签名提示不一致
如果出现异常,应立即中止流程并排查原因。
包括 OneKey 在内的主流硬件钱包正在逐步支持更多复杂签名解析,以降低盲签风险。
✅ 三、关键设备不能有「脏东西」
别让你的签名电脑沦为黑客的跳板。建议团队:
- 使用干净系统签名设备,避免日常浏览器工作机签名
- 定期更新系统和安全补丁
- 安装并启用可信防病毒/木马工具
- 拒绝任何来源不明的软件、插件或压缩包
- 如有可能,邀请专业安全机构(如 SlowMist)定期检查终端安全
写在最后:你签的不只是交易,还有责任
Radiant Capital 被盗事件并非个例,而是给整个 Web3 安全圈敲响了警钟。
冷钱包冷不冷,看你签不签得清楚。
千万别把安全幻想交给「签名那一刻」。
每一次签名,都是一次打开金库的许可。