被「狸猫换太子」的 Radiant Capital:五千万美元,是怎么被「签」走的?

NiqNiq
/2025年9月11日
被「狸猫换太子」的 Radiant Capital:五千万美元,是怎么被「签」走的?

要点总结

• Radiant Capital的安全事件揭示了签名欺诈的严重性。

• 攻击者通过木马程序篡改签名请求,导致资产被盗。

• 防范措施包括引入Timelock机制和提高签名警惕性。

• 硬件钱包并非绝对安全,用户需注意盲签风险。

• 定期检查设备安全,防止黑客入侵。

2024 年 10 月的一天清晨,DeFi 借贷协议 Radiant Capital 遭遇重大安全事件——超 5000 万美元的资产被黑客「签走」。这不是一次代码漏洞或普通钓鱼攻击,而是一场以「签名欺诈」为核心、经过精密设计的「狸猫换太子」行动。

一环扣一环的攻击流程,让人看得头皮发麻。


一场从「签名」开始的灾难

Radiant 团队使用 Gnosis Safe 管理资金,并配合硬件钱包操作——这些本该是行业内最安全的操作流程。然而,黑客通过在多个团队成员电脑中植入木马,拦截并篡改了签名请求内容

团队成员电脑上看到的是「正常的多签操作」,但硬件钱包实际签下的却是 transferOwnership(),直接将协议控制权交给了攻击者。

一次签名,直接送出控制权。


一次性完成:权限转移、合约升级、资产盗取

攻击者利用获得的签名,在一次交易中原子性完成了三个动作

  1. 控制权转移
  2. 升级智能合约
  3. 实施第一波资金盗取

随后,新部署的合约开始调用 transferFrom()从用户钱包中提取早已授权给借贷池合约的资产

只要用户还继续与该合约交互,攻击就会持续。


硬件钱包被「骗」,不是被「破」

没有证据表明硬件钱包本身被攻破。

攻击的核心在于:

木马程序运行在签名者电脑上,伪造签名请求数据,导致硬件钱包「盲签」。

而 Gnosis Safe UI 中未显示签名结果,正是签名被篡改的关键线索。


一支高度专业的攻击团队

这场攻击绝非临时起意,其展示出完整的攻击链条与协作能力:

  • 木马投放与隐藏
  • 签名请求拦截与替换
  • Gnosis Safe 结构熟悉
  • 合约定制与部署
  • 原子性攻击逻辑
  • 洗钱与资产退出路径

攻击团队不是「撞大运」,而是有备而来。
但链上的每个步骤也都留下了痕迹,希望安全机构能够有所突破。


如何防范类似攻击?

这场攻击的可怕之处在于,它不依赖合约漏洞,而是利用**「人 + 工具 + 签名盲区」**的漏洞。因此防范也必须是立体的:


✅ 一、加入 Timelock + 治理机制

敏感操作(如合约升级、控制权转移)应当设定延迟生效机制,至少 T+1 天。

例如:

  • 引入 Timelock 合约,重大变更必须经过冷静期
  • 治理机制确保关键操作经由多签、多角色共识决策

一觉醒来资产没了,是因为没人有反应时间。


✅ 二、签名前,一定要看清楚!

硬件钱包签名 ≠ 安全无忧。

盲签情况必须极度警惕。特别注意:

  • 硬件钱包签名后,在 Gnosis 中看不到签名结果
  • 屏幕显示信息与钱包签名提示不一致

如果出现异常,应立即中止流程并排查原因。

包括 OneKey 在内的主流硬件钱包正在逐步支持更多复杂签名解析,以降低盲签风险。


✅ 三、关键设备不能有「脏东西」

别让你的签名电脑沦为黑客的跳板。建议团队:

  • 使用干净系统签名设备,避免日常浏览器工作机签名
  • 定期更新系统和安全补丁
  • 安装并启用可信防病毒/木马工具
  • 拒绝任何来源不明的软件、插件或压缩包
  • 如有可能,邀请专业安全机构(如 SlowMist)定期检查终端安全

写在最后:你签的不只是交易,还有责任

Radiant Capital 被盗事件并非个例,而是给整个 Web3 安全圈敲响了警钟。

冷钱包冷不冷,看你签不签得清楚。

千万别把安全幻想交给「签名那一刻」。

每一次签名,都是一次打开金库的许可。


使用 OneKey 保护您的加密之旅

View details for 选购 OneKey选购 OneKey

选购 OneKey

全球最先进的硬件钱包。

View details for 下载应用程序下载应用程序

下载应用程序

诈骗预警。支持所有币种。

View details for OneKey SifuOneKey Sifu

OneKey Sifu

即刻咨询,扫除疑虑。

继续阅读