Cryptonews

Chainalysis weist auf einen kritischen blinden Fleck in der DeFi-Sicherheit hin, da ein 292-Millionen-Dollar-Exploit die Burn-Verifizierung umgeht

Quelle
cryptonewstrend.com
Veröffentlicht
Chainalysis weist auf einen kritischen blinden Fleck in der DeFi-Sicherheit hin, da ein 292-Millionen-Dollar-Exploit die Burn-Verifizierung umgeht

Ein DeFi-Exploit im Wert von 292 Millionen US-Dollar verstärkt die Besorgnis über versteckte Schwachstellen in kettenübergreifenden Systemen. Der Vorfall unterstreicht, wie fehlerhafte Vertrauensannahmen dazu führen können, dass manipulierte Eingaben Sicherheitsvorkehrungen umgehen und unentdeckte, groß angelegte Vermögensausgaben auslösen können.

Wichtige Erkenntnisse:

Chainalysis weist auf einen KelpDAO-Exploit hin, der einen kritischen Fehler in den kettenübergreifenden Vertrauensannahmen aufdeckt.

Die Analyse ergab, dass Layerzero-Designfehler es einem einzelnen Validator ermöglichen können, DeFi-Schutzmaßnahmen zu umgehen.

Protokolle sind zunehmenden Risiken ausgesetzt, da Chainalysis signalisiert, dass versteckte Fehler möglicherweise nicht erkannt werden.

Cross-Chain-Bridge-Fehler decken DeFi-Sicherheitsrisiken auf

Das Blockchain-Analyseunternehmen Chainalysis wies am 20. April auf einen Exploit im dezentralen Finanzwesen (DeFi) im Wert von 292 Millionen US-Dollar hin, der kritische Schwachstellen im Cross-Chain-Bridge-Design aufdeckte. Der Vorfall mit der rsETH-Infrastruktur von KelpDAO zeigte, wie manipulierte Eingaben Validierungssysteme umgehen können. Der Fall signalisiert wachsende Bedenken hinsichtlich der in Multichain-Protokollen verankerten Vertrauensannahmen.

Chainalysis erklärte auf der Social-Media-Plattform X:

„Der etwa 292 Millionen US-Dollar teure KelpDAO/rsETH-Bridge-Exploit zeigt einen kritischen blinden Fleck in der DeFi-Sicherheit.“

Das Unternehmen erklärte, der Verstoß sei auf eine fehlerhafte Vertrauensschicht und nicht auf fehlerhafte Smart Contracts zurückzuführen. Die Angreifer zielten auf die LayerZero-Infrastruktur, die KelpDAO unterstützt, und nutzten dabei ein 1-von-1-Validator-Quorum aus. Diese Konfiguration stützte sich auf begrenzte Endpunkte für Remoteprozeduraufrufe, wodurch ein Single Point of Failure entstand. Einmal kompromittiert, ermöglichte dieser Weg unbefugte Genehmigungen ohne breiteren Konsens. Der Analyseanbieter beschrieb, wie das System manipulierte Bedingungen als gültig akzeptierte, so dass der Exploit unentdeckt durch Standardschutzmaßnahmen ablaufen konnte.

Invariante Ausfälle verdeutlichen die Notwendigkeit einer Echtzeitüberwachung

Der Angreifer infiltrierte die Dateneingaben des Validators, indem er RPC-Endpunkte kompromittierte. Falsche Informationen führten dazu, dass das System ein erfundenes Brennereignis in der Quellkette registrierte.

„Basierend auf diesem falschen Status genehmigte die Bridge die Nachricht und gab 116.500 rsETH auf Ethereum an den Angreifer frei. In Wirklichkeit kam es nie zu einem entsprechenden Burn. Die Standardsicherheit hat dies völlig übersehen, weil die Transaktionen genau so ausgeführt wurden, wie sie auf Codeebene geplant waren“, erklärte Chainalysis. Diese Sequenz durchbrach eine Kernbrückeninvariante, die eine Parität zwischen verbrannten Vermögenswerten und ausgegebenen Token erforderte. Trotz korrekter Codeausführung ermöglichte die Abhängigkeit von der externen Datenintegrität den Erfolg des Exploits.

Chainalysis schloss mit einer umfassenderen Warnung:

„Dieser Angriff beweist, dass die Erkennung von bösartigem Code nicht ausreicht; Protokolle müssen erkennen, wenn ein System in einen unmöglichen Zustand eintritt.“

Das Unternehmen wies auf die Notwendigkeit kontinuierlicher Überwachungssysteme hin, die in der Lage sind, die kettenübergreifende Konsistenz in Echtzeit zu validieren. Tools wie invariante Tracking-Frameworks können Diskrepanzen zwischen gesperrten Vermögenswerten und freigegebenen Mitteln erkennen. Diese Mechanismen können es Protokollen ermöglichen, den Betrieb anzuhalten, bevor Verluste eskalieren, was die Bedeutung der Überprüfung des systemweiten Status unterstreicht, anstatt sich ausschließlich auf Code-Audits zu verlassen.