Crypto Prices

LayerZero, Lazarus e KelpDAO: La Storia Completa Dietro l’Exploits del Ponte

prima di 2 ore
2 minuti letti
2 visualizzazioni

Introduzione all’Exploit del Ponte KelpDAO

Quasi tre settimane fa, l’exploit del ponte KelpDAO è iniziato come un fallimento tecnico e si è rapidamente trasformato in un test più ampio della sicurezza cross-chain, dei difetti del protocollo e della responsabilità nel settore della finanza decentralizzata.

Dettagli dell’Attacco

Il 18 aprile, attaccanti sospettati di avere legami con il Lazarus Group della Corea del Nord hanno sfruttato un ponte di Token Fungibili Omnichain alimentato da LayerZero, collegato a rsETH di KelpDAO. L’attacco ha drenato circa 116.500 rsETH, con perdite segnalate vicine ai 292 milioni di dollari.

La questione centrale riguardava una configurazione a singolo verificatore. Il ponte di KelpDAO utilizzava una rete di verificatori decentralizzati 1-of-1, il che significava che un solo verificatore poteva convalidare attività cross-chain di alto valore. I critici hanno affermato che questa struttura creava un punto unico di fallimento.

Risposta di LayerZero

LayerZero ha successivamente dichiarato che il suo protocollo non era stato compromesso. In un aggiornamento pubblico, il team ha affermato che gli RPC interni utilizzati dalla DVN di LayerZero Labs erano stati attaccati dal Lazarus Group e avevano avuto il loro “sorgente di verità” avvelenato, mentre i fornitori di RPC esterni erano stati colpiti da attacchi DDoS nello stesso momento.

LayerZero ha aperto il suo aggiornamento con una scusa, affermando di aver fatto un cattivo lavoro nella comunicazione durante le tre settimane dopo l’exploit.

Il team ha dichiarato di aver atteso un’analisi completa, ma avrebbe dovuto comunicare in modo più diretto prima. L’azienda ha affermato che l’incidente ha colpito un’applicazione, pari allo 0,14% delle applicazioni totali, e circa lo 0,36% del valore degli asset su LayerZero.

Modifiche e Migrazioni

KelpDAO si è ora allontanato da LayerZero e ha selezionato il Cross-Chain Interoperability Protocol di Chainlink. Questo cambiamento rende KelpDAO uno dei primi protocolli principali a lasciare LayerZero dopo l’exploit. L’analista Tom Wan ha notato che i protocolli con circa 2 miliardi di dollari di TVL combinato si stanno spostando da LayerZero a Chainlink CCIP.

Chainlink CCIP utilizza reti oracle decentralizzate che richiedono almeno 16 operatori di nodi indipendenti per convalidare le transazioni cross-chain. KelpDAO ha affermato che il cambiamento affronta direttamente la debolezza architettonica coinvolta nell’attacco.

Responsabilità e Recupero

Dopo l’exploit, Aave, KelpDAO, LayerZero e altri partecipanti hanno formato DeFi United per aiutare a ripristinare il supporto per rsETH. LayerZero ha contribuito con circa 10.000 ETH, inclusa una donazione di 5.000 ETH e un prestito di 5.000 ETH ad Aave. Lo sforzo di recupero ha raccolto più di 300 milioni di dollari in criptovalute.

Il recupero è diventato più complicato dopo che il Consiglio di Sicurezza di Arbitrum ha congelato 30.766 ETH legati all’exploit.

Aave ha presentato una mozione di emergenza per cercare di liberare i fondi per gli utenti colpiti.

Problemi Interni e Futuro di LayerZero

LayerZero ha anche affrontato un problema interno separato riguardante un firmatario multisig. L’azienda ha dichiarato che tre anni e mezzo fa, un firmatario ha utilizzato per errore un portafoglio hardware multisig per un’operazione personale. LayerZero ha affermato che il firmatario è stato rimosso, i portafogli sono stati ruotati e le pratiche di firma sono state modificate.

LayerZero sta anche costruendo Console, una piattaforma per gli emittenti per configurare, distribuire e gestire l’emissione e la sicurezza degli asset. Console dovrebbe includere avvisi per DVN sconosciuti, impostazioni non sicure, cambiamenti di proprietà, cambiamenti di conferma dei blocchi e utilizzo di impostazioni predefinite.

Conclusione

L’exploit è ora andato oltre un singolo fallimento del ponte. È diventato una storia sui difetti degli sviluppatori, sul design dei verificatori, sulla sicurezza degli RPC, sugli sforzi di recupero DAO e sulla possibilità che i sistemi cross-chain possano proteggere asset di alto valore senza fare affidamento su assunzioni nascoste o deboli.

Popolare