Cryptonews

Kelp DAO behauptet, dass die „Standardeinstellungen“ von LayerZero tatsächlich die Ursache für die gewaltige 290-Millionen-Dollar-Katastrophe waren

Quelle
cryptonewstrend.com
Veröffentlicht
Kelp DAO behauptet, dass die „Standardeinstellungen“ von LayerZero tatsächlich die Ursache für die gewaltige 290-Millionen-Dollar-Katastrophe waren

Das beliebte Spiderman-Meme, das drei identische Superhelden zeigt, die mit dem Finger aufeinander zeigen, erlebt heute seinen Krypto-Moment.

Kelp DAO wird gegen LayerZeros Obduktion des 290-Millionen-Dollar-Exploits am Sonntag vorgehen, die im Wesentlichen Kelp die Schuld gibt, sagte eine mit der Angelegenheit vertraute L2-Quelle gegenüber CoinDesk. Kelp plant, die Behauptung des Cross-Chain-Messaging-Unternehmens anzufechten, es habe wiederholte Warnungen ignoriert, von einem Single-Verifier-Setup abzuweichen. CoinDesk hat das Memo, das Kelp veröffentlichen möchte, überprüft und verifiziert.

Kelp ist ein flüssiges Restaking-Protokoll, das vom Benutzer hinterlegten Ether annimmt, ihn durch ein ertragsgenerierendes System namens EigenLayer leitet und im Gegenzug einen Empfangstoken, rsETH, ausgibt.

LayerZero ist die kettenübergreifende Messaging-Infrastruktur, die rsETH zwischen Blockchains verschiebt und dabei Entitäten namens DVNs (dezentrale Verifizierernetzwerke) verwendet, um zu überprüfen, ob eine kettenübergreifende Übertragung gültig ist.

Am Samstag haben Angreifer 116.500 rsETH im Wert von rund 290 Millionen US-Dollar von Kelps LayerZero-basierter Brücke abgezogen, indem sie die Server vergifteten, auf die sich der Verifizierer von LayerZero zur Überprüfung von Transaktionen stützte.

Kelp, so die Quelle, plant zu sagen, dass es sich bei dem DVN, das durch einen sogenannten „ausgeklügelten, staatlich geförderten Angriff“ kompromittiert wurde, um die eigene Infrastruktur von LayerZero handelte und nicht um einen Verifizierer eines Drittanbieters.

Angreifer haben zwei eigene Server von LayerZero kompromittiert, die überprüfen, ob kettenübergreifende Transaktionen legitim sind, und dann die Backup-Server mit Junk-Traffic überschwemmt, um den Verifizierer von LayerZero auf die kompromittierten Server zu zwingen.

Die gesamte Infrastruktur wurde von LayerZero aufgebaut und betrieben, nicht von Kelp, so die Quelle.

Die Quelle bezweifelte, dass LayerZero die „1/1-Konfiguration“ als Randentscheidung entgegen der Leitlinien formuliert habe. In der Obduktion von LayerZero heißt es, KelpDAO habe sich für ein 1-von-1-DVN-Setup entschieden, obwohl es Empfehlungen zur Konfiguration von Multi-DVN-Redundanz ausgesprochen habe.

Eine „1/1-Konfiguration“ bedeutet, dass nur ein einziger Validator eine kettenübergreifende Nachricht abzeichnen muss, damit die Bridge darauf reagieren kann, sodass das System keine zweite Prüfung hat, um eine kompromittierte oder gefälschte Anweisung zu erkennen. Eine Multi-Validator-Konfiguration (z. B. 2/3, 3/5 usw.) stellt sicher, dass es keinen Single Point of Failure gibt, der eine gefälschte Nachricht allein genehmigen kann.

Sie fügten hinzu, dass sie über einen direkten Kommunikationskanal mit LayerZero, der seit Juli 2024 geöffnet ist, keine konkrete Empfehlung an Kelp abgegeben haben, die rsETH-DVN-Konfiguration zu ändern.

LayerZeros eigene Schnellstartanleitung und die Standardkonfiguration von GitHub deuten auf ein 1/1-DVN-Setup hin, teilte die Quelle CoinDesk mit und fügte hinzu, dass 40 % der Protokolle auf LayerZero derzeit dieselbe Konfiguration verwenden.

Die von Kelp ausgeführte Konfiguration erscheint auch im LayerZero-eigenen V2-OApp-Schnellstart, wo das Beispiel „layerzero.config.ts“ jeden Pfad mit einem erforderlichen DVN und keinen optionalen DVNs verbindet. Das ist die gleiche 1/1-Struktur.

Sie fügten hinzu, dass Kelps Kern-Restaking-Verträge nicht berührt wurden und der Exploit auf die Brückenschicht beschränkt sei. Seine Notpause, 46 Minuten nach dem Entleeren, blockierte zwei Folgeversuche, die weitere etwa 200 Millionen US-Dollar an rsETH freigesetzt hätten.

CoinDesk hat LayerZero um einen Kommentar zu der Geschichte gebeten und zum Zeitpunkt der Veröffentlichung keine Antwort erhalten.

„Verantwortung ablenken“

Sicherheitsforscher glauben auch nicht an das isolierte Framing von LayerZero, das die Schuld Kelp zugeschoben hat.

Kelp ist ein flüssiges Restaking-Protokoll. Seine Kernkompetenz liegt in der Absteckinfrastruktur, der EigenLayer-Integration und der Verwaltung liquider Abstecktoken. Bei der Integration mit LayerZero verließ sich Kelp auf die Dokumentation von LayerZero, deren Standardeinstellungen und die Anleitung seines Teams, um Konfigurationsentscheidungen zu treffen, so die Quelle.

Der Kernteamentwickler von Yearn Finance, Artem K, der im Volksmund als @banteg auf

Bei dieser Bereitstellung bleibt auch ein öffentlicher Endpunkt offen, der die Liste der konfigurierten Server an jeden weitergibt, der sie abfragt.

Banteg wies in seiner Analyse darauf hin, dass er nicht nachweisen könne, welche Konfiguration Kelp verwendet habe, merkte jedoch an, dass LayerZero neue Betreiber normalerweise auffordere, sein Standard-Setup zu verwenden, was in der Post-Mortem-Analyse kritisiert wurde.

Der Community-Manager von Chainlink, Zach Rynes, äußerte sich unverblümt zu X und behauptete, dass LayerZero „die Verantwortung“ für seine eigene kompromittierte Infrastruktur ablehnte, und warf dem Unternehmen vor, Kelp vor den Kopf zu stoßen, weil er einem Setup vertraute, das LayerZero selbst unterstützte.

Daher hat LayerZero erklärt, dass es keine Nachrichten mehr für Anwendungen signieren wird, die ein Einzelprüfer-Setup ausführen, was eine protokollweite Migration erzwingt.

Lesen Sie mehr: „DeFi ist tot“: Die Krypto-Community gerät in Aufruhr, nachdem der größte Hack dieses Jahres Ansteckungsgefahr aufgedeckt hat