Introduction
Il y a presque trois semaines, l’exploitation du pont KelpDAO a débuté comme un échec technique, mais elle est rapidement devenue un test plus large de la sûreté inter-chaînes, des défauts de protocole et de la responsabilité au sein de la finance décentralisée.
Détails de l’attaque
Le 18 avril, des attaquants, soupçonnés d’être liés au groupe Lazarus de la Corée du Nord, ont exploité un pont de jetons fongibles omnichaînes alimenté par LayerZero, connecté à l’rsETH de KelpDAO. L’attaque a drainé environ 116 500 rsETH, avec des pertes signalées proches de 292 millions de dollars.
Le problème central résidait dans une configuration de vérificateur unique. Le pont de KelpDAO utilisait un réseau de vérificateurs décentralisés en configuration 1-of-1, ce qui signifie qu’un seul vérificateur pouvait valider des activités inter-chaînes de grande valeur. Les critiques ont souligné que cette structure créait un point de défaillance unique.
Réactions de LayerZero
LayerZero a ensuite affirmé que son protocole lui-même n’avait pas été compromis. Dans une mise à jour publique, l’équipe a déclaré que les RPC internes utilisés par le DVN de LayerZero Labs avaient été attaqués par le groupe Lazarus, entraînant une « source de vérité » empoisonnée, tandis que les fournisseurs de RPC externes subissaient des attaques DDoS simultanément.
LayerZero a ouvert sa mise à jour par des excuses, reconnaissant qu’il avait mal communiqué pendant les trois semaines suivant l’exploitation.
La société a précisé que l’incident avait affecté une application, soit 0,14 % du total des applications, et environ 0,36 % de la valeur des actifs sur LayerZero. Elle a également indiqué que plus de 9 milliards de dollars avaient été déplacés sur LayerZero après le 19 avril sans que d’autres applications ne soient affectées.
Changements et migrations
Cependant, LayerZero a reconnu une erreur clé : avoir permis à son DVN de fonctionner comme un vérificateur 1-of-1 pour des transactions de grande valeur. L’équipe a déclaré que les développeurs devraient choisir leurs propres paramètres de sécurité, mais a admis que LayerZero Labs n’avait pas surveillé de près ce que son DVN sécurisait.
LayerZero a annoncé qu’il ne fournirait plus de configurations DVN 1-of-1 et qu’il déplacerait les paramètres par défaut vers une vérification 5-of-5 lorsque cela est possible, et pas moins de 3-of-3 sur les chaînes où seulement trois DVNs sont disponibles.
KelpDAO s’est désormais éloigné de LayerZero et a sélectionné le protocole d’interopérabilité inter-chaînes de Chainlink. Ce changement fait de KelpDAO l’un des premiers protocoles majeurs à quitter LayerZero après l’exploitation.
Par la suite, la migration s’est étendue au-delà de KelpDAO. L’analyste Tom Wan a noté que des protocoles représentant environ 2 milliards de dollars de TVL combiné passent de LayerZero à Chainlink CCIP. Cela inclut KelpDAO avec environ 1,5 milliard de dollars, SolvProtocol avec environ 600 millions de dollars, et re avec environ 200 millions de dollars.
Réponses à l’attaque
Chainlink CCIP utilise des réseaux d’oracles décentralisés qui nécessitent au moins 16 opérateurs de nœuds indépendants pour valider les transactions inter-chaînes. KelpDAO a déclaré que ce changement répondait directement à la faiblesse architecturale impliquée dans l’attaque. L’rsETH de KelpDAO adoptera également la norme de jeton inter-chaînes de Chainlink.
Chainlink a affirmé que son infrastructure avait soutenu plus de 30 trillions de dollars en valeur de transactions inter-chaînes.
Efforts de récupération
Après l’exploitation, Aave, KelpDAO, LayerZero et d’autres participants ont formé DeFi United pour aider à restaurer le soutien de l’rsETH. LayerZero a contribué environ 10 000 ETH, y compris un don de 5 000 ETH et un prêt de 5 000 ETH à Aave. L’effort de récupération a levé plus de 300 millions de dollars en crypto.
La récupération est devenue plus compliquée après que le Conseil de sécurité d’Arbitrum a gelé 30 766 ETH liés à l’exploitation. Les plaignants ayant des revendications liées au terrorisme contre la Corée du Nord ont ensuite cherché à saisir ces fonds, arguant qu’ils pourraient être liés au groupe Lazarus. Aave a déposé une motion d’urgence demandant la libération des fonds pour les utilisateurs affectés.
Problèmes internes et améliorations
LayerZero a également abordé un problème interne distinct impliquant un signataire multisig. La société a déclaré qu’il y a trois ans et demi, un signataire avait utilisé un portefeuille matériel multisig pour un échange personnel par erreur. LayerZero a précisé que le signataire avait été retiré, que les portefeuilles avaient été tournés et que les pratiques de signature avaient été modifiées.
La société a annoncé avoir construit OneSig, un système multisig personnalisé conçu pour améliorer la sécurité des signatures sur les chaînes prises en charge. Elle prévoit également d’augmenter son seuil multisig de 3-of-5 à 7-of-10, où OneSig est disponible.
LayerZero développe également Console, une plateforme pour les émetteurs afin de configurer, déployer et gérer l’émission et la sécurité des actifs. Console devrait inclure des alertes pour les DVNs inconnus, les paramètres non sécurisés, les changements de propriété, les changements de confirmation de bloc et l’utilisation de paramètres par défaut.
Conclusion
L’exploitation a désormais dépassé un simple échec de pont. Elle est devenue une histoire sur les défauts des développeurs, la conception des vérificateurs, la sûreté des RPC, les efforts de récupération DAO, et sur la capacité des systèmes inter-chaînes à protéger des actifs de grande valeur sans s’appuyer sur des hypothèses cachées ou faibles.