Crypto Prices

LayerZero, Lazarus und KelpDAO: Die vollständige Geschichte hinter dem Brücken-Exploit

vor 2 Stunden
3 minuten gelesen
2 ansichten

KelpDAO-Brücken-Exploit: Ein Überblick

Vor fast drei Wochen begann der KelpDAO-Brücken-Exploit als technisches Versagen und entwickelte sich schnell zu einem umfassenden Test der Sicherheit über verschiedene Blockchains, der Protokollstandards und der Verantwortlichkeit im Bereich der dezentralen Finanzen. Am 18. April nutzten Angreifer, die verdächtigt werden, Verbindungen zur Lazarus-Gruppe aus Nordkorea zu haben, eine von LayerZero betriebene Omnichain Fungible Token-Brücke, die mit KelpDAOs rsETH verbunden war. Der Angriff entleerte etwa 116.500 rsETH, wobei Verluste von rund 292 Millionen Dollar gemeldet wurden.

Ursachen des Angriffs

Das Kernproblem lag in einer Konfiguration mit einem einzigen Verifier. Die Brücke von KelpDAO verwendete eine 1-von-1-Konfiguration des dezentralen Verifier-Netzwerks, was bedeutete, dass ein Verifier hochpreisige Aktivitäten über verschiedene Blockchains validieren konnte. Kritiker wiesen darauf hin, dass diese Struktur einen einzelnen Fehlerpunkt schuf. LayerZero erklärte später, dass das Protokoll selbst nicht kompromittiert wurde.

In einem öffentlichen Update sagte das Team, dass interne RPCs, die von LayerZero Labs DVN verwendet wurden, von der Lazarus-Gruppe angegriffen und ihre „Wahrheitsquelle“ vergiftet wurde, während externe RPC-Anbieter gleichzeitig von DDoS-Angriffen betroffen waren.

LayerZero begann sein Update mit einer Entschuldigung und erklärte, dass es während der drei Wochen nach dem Exploit schlecht kommuniziert habe. Das Team gab an, auf eine vollständige Nachbesprechung gewartet zu haben, hätte aber früher direkter sprechen sollen.

Reaktionen und Änderungen

Das Unternehmen stellte fest, dass der Vorfall eine Anwendung betraf, was 0,14 % der Gesamtanwendungen entspricht, und etwa 0,36 % des Vermögenswertes auf LayerZero. Es wurde auch gesagt, dass nach dem 19. April mehr als 9 Milliarden Dollar über LayerZero bewegt wurden, ohne dass andere Anwendungen betroffen waren. Dennoch erkannte LayerZero einen entscheidenden Fehler an: Es hatte seinem DVN erlaubt, als 1-von-1-Verifier für hochpreisige Transaktionen zu agieren.

Das Team erklärte, die Entwickler sollten ihre eigenen Sicherheitseinstellungen wählen, aber LayerZero Labs habe versäumt, genau genug zu überwachen, was sein DVN absicherte. LayerZero gab bekannt, dass es keine 1-von-1-DVN-Konfigurationen mehr bedienen wird. Es bewegt auch die Standardeinstellungen in Richtung 5-von-5-Verifizierung, wo immer möglich, und nicht niedriger als 3-von-3 auf Blockchains, wo nur drei DVNs verfügbar sind.

Migration zu Chainlink CCIP

KelpDAO hat sich nun von LayerZero abgewandt und das Cross-Chain Interoperability Protocol (CCIP) von Chainlink ausgewählt. Der Wechsel macht KelpDAO zu einem der ersten großen Protokolle, die LayerZero nach dem Exploit verlassen. In der Folge hat sich die Migration nun über KelpDAO hinaus ausgeweitet. Analyst Tom Wan stellte fest, dass Protokolle mit einem kombinierten Total Value Locked (TVL) von etwa 2 Milliarden Dollar von LayerZero zu Chainlink CCIP wechseln.

Dazu gehören KelpDAO mit etwa 1,5 Milliarden Dollar, SolvProtocol mit etwa 600 Millionen Dollar und re mit etwa 200 Millionen Dollar. Chainlink CCIP verwendet dezentrale Oracle-Netzwerke, die mindestens 16 unabhängige Knotenbetreiber erfordern, um Transaktionen über verschiedene Blockchains zu validieren. KelpDAO erklärte, dass der Wechsel direkt die architektonische Schwäche anspricht, die an dem Angriff beteiligt war.

Wiederherstellungsbemühungen

KelpDAOs rsETH wird auch den Cross-Chain Token-Standard von Chainlink übernehmen. Chainlink gab an, dass seine Infrastruktur mehr als 30 Billionen Dollar an Transaktionswert über verschiedene Blockchains unterstützt hat. Die Migration folgt einer Debatte über die Verantwortung. LayerZero erklärte, dass es vor Konfigurationen mit einem einzelnen Verifier gewarnt habe. KelpDAO und andere Beobachter argumentierten, dass die 1-von-1-Konfiguration Teil des Standard-Onboarding-Pfades von LayerZero gewesen sei.

Eine Analyse, die von KelpDAO zitiert wurde, ergab, dass 47 % von etwa 2.665 LayerZero-Anwendungen zur Zeit des Angriffs dieselbe Konfiguration mit einem einzelnen Verifier verwendeten. Nach dem Exploit bildeten Aave, KelpDAO, LayerZero und andere Teilnehmer DeFi United, um die Unterstützung von rsETH wiederherzustellen.

LayerZero trug etwa 10.000 ETH bei, darunter eine Spende von 5.000 ETH und ein Darlehen von 5.000 ETH an Aave. Die Wiederherstellungsbemühungen haben mehr als 300 Millionen Dollar in Krypto gesammelt.

Die Wiederherstellung wurde komplizierter, nachdem der Arbitrum Security Council 30.766 ETH, die mit dem Exploit verbunden waren, einfrohr. Kläger mit terrorbezogenen Ansprüchen gegen Nordkorea versuchten später, diese Mittel zu beschlagnahmen, und argumentierten, dass sie möglicherweise mit der Lazarus-Gruppe verbunden seien. Aave hat einen Eilantrag eingereicht, um die Mittel für betroffene Nutzer freizugeben.

Interne Probleme und zukünftige Entwicklungen

LayerZero sprach auch ein separates internes Problem an, das einen Multisig-Signer betraf. Das Unternehmen erklärte, dass vor dreieinhalb Jahren ein Signer versehentlich eine Multisig-Hardware-Wallet für einen persönlichen Handel verwendet hatte. LayerZero sagte, der Signer sei entfernt worden, die Wallets seien rotiert worden und die Signaturpraktiken seien geändert worden.

Das Unternehmen gab an, dass es OneSig entwickelt hat, ein benutzerdefiniertes Multisig-System, das darauf abzielt, die Signatursicherheit über unterstützte Blockchains zu verbessern. Es plant auch, die Multisig-Schwelle von 3-von-5 auf 7-von-10 zu erhöhen, wo OneSig verfügbar ist. LayerZero baut auch Console, eine Plattform für Emittenten, um die Ausgabe und Sicherheit von Vermögenswerten zu konfigurieren, bereitzustellen und zu verwalten.

Console wird voraussichtlich Warnungen für unbekannte DVNs, unsichere Einstellungen, Eigentumsänderungen, Blockbestätigungsänderungen und die Verwendung von Standardeinstellungen enthalten. Der Exploit hat sich nun über einen einzelnen Brückenfehler hinaus entwickelt. Er ist zu einer Geschichte über Entwicklerstandards, Verifier-Design, RPC-Sicherheit, DAO-Wiederherstellungsbemühungen und die Frage geworden, ob Systeme über verschiedene Blockchains hochpreisige Vermögenswerte schützen können, ohne sich auf versteckte oder schwache Annahmen zu stützen.

Beliebt