LayerZero und der Kelp DAO-Exploit
LayerZero hat bekannt gegeben, dass die nordkoreanische Lazarus-Gruppe der wahrscheinliche Akteur hinter dem Kelp DAO-Exploit ist, bei dem 116.500 rsETH im Wert von etwa 292 Millionen Dollar abgezweigt wurden. Das Unternehmen erklärte, dass frühe Indikatoren auf einen „hochgradig ausgeklügelten staatlichen Akteur“ hindeuten und nannte in seiner neuesten Erklärung „DPRK’s Lazarus Group, genauer gesagt TraderTraitor“. Der Angriff fand am 18. April statt und wurde schnell zum größten DeFi-Exploit, der in diesem Jahr gemeldet wurde.
Details des Angriffs
LayerZero berichtete, dass der Angreifer das System angegriffen hat, das zur Überprüfung von Cross-Chain-Nachrichten verwendet wird. Dadurch konnte eine gefälschte Nachricht durch das System gelangen und Token auf der Brücke freischalten. Laut LayerZero erhielt der Angreifer Zugriff auf die Liste der RPC-Knoten, die vom dezentralen verifizierten Netzwerk (DVN) von LayerZero Labs verwendet werden. Der Angreifer vergiftete dann zwei dieser Knoten, sodass sie eine gefälschte Cross-Chain-Nachricht an das Verifizierungsnetzwerk lieferten. Gleichzeitig führte der Angreifer einen DDoS-Angriff auf die sauberen Knoten durch, was dazu führte, dass sich das DVN auf die vergifteten Knoten verlassen musste. Diese Kombination ermöglichte es der gefälschten Nachricht, durch das System zu gelangen und die Tokenfreigabe auszulösen, die zu den Verlusten führte.
Fehleranfällige Konfiguration
Darüber hinaus erklärte LayerZero, dass der Schaden möglich wurde, weil Kelp DAO eine einzelne 1-von-1-DVN-Konfiguration ohne Backup-Verifizierer verwendete. Dies schuf einen einzelnen Fehlerpunkt, der keine unabhängige Überprüfung zuließ, um die gefälschte Nachricht abzulehnen, bevor die Brücke Gelder freigab. In seiner Erklärung sagte LayerZero:
„Der Betrieb einer Konfiguration mit einem einzelnen Fehlerpunkt bedeutete, dass es keinen unabhängigen Verifizierer gab, der eine gefälschte Nachricht abfangen und ablehnen konnte.“
Es wurde auch betont:
„LayerZero und andere externe Parteien haben zuvor bewährte Praktiken zur Diversifizierung von DVNs an KelpDAO kommuniziert.“
Das Unternehmen fügte hinzu, dass es keine Nachrichten mehr für Anwendungen unterzeichnen wird, die eine 1/1-DVN-Konfiguration verwenden.
Folgen des Exploits
Der Exploit sorgte für Stress im DeFi-Bereich, nachdem der Angreifer gestohlenes rsETH zu Aave V3 transferierte und es als Sicherheiten verwendete, um große Mengen WETH zu leihen. Dies weckte Bedenken hinsichtlich möglicher fauler Schulden bei Aave und führte dazu, dass das Protokoll die rsETH-Märkte sowohl auf V3 als auch auf V4 einfrohr. Aave-Gründer Stani Kulechov erklärte:
„RsETH wurde auf Aave V3 und V4 eingefroren“
und fügte hinzu, dass das Asset aufgrund des Kelp DAO-Brücken-Exploits keine Kreditaufnahme mehr ermöglicht. Historische Daten von Aavescan zeigten, dass nach dem Angriff mehr als 10 Milliarden Dollar Aave verlassen hatten, wobei die insgesamt bereitgestellten Mittel von 45,8 Milliarden Dollar auf 35,7 Milliarden Dollar fielen.
Reaktionen im DeFi-Sektor
Die Auswirkungen des Angriffs erstreckten sich über Aave hinaus. Mehrere DeFi-Protokolle, darunter Ethena, ether.fi, Tron DAO und Curve Finance, pausierten die LayerZero OFT-Brücken als Vorsichtsmaßnahme. Daten von DefiLlama zeigten, dass der insgesamt in DeFi gesperrte Wert in 24 Stunden um 7 % auf etwa 86,3 Milliarden Dollar fiel, von 99,5 Milliarden Dollar am 18. April. LayerZero erklärte, dass es für andere Vermögenswerte oder Anwendungen, die Multi-DVN-Setups verwenden, „null Ansteckung“ gibt, während die Strafverfolgungsbehörden weiterhin versuchen, die Gelder zurückzuverfolgen.