Cryptonews

LayerZero macht Kelps Setup für den 290-Millionen-Dollar-Exploit verantwortlich und schreibt es dem nordkoreanischen Unternehmen Lazarus zu

Quelle
cryptonewstrend.com
Veröffentlicht
LayerZero macht Kelps Setup für den 290-Millionen-Dollar-Exploit verantwortlich und schreibt es dem nordkoreanischen Unternehmen Lazarus zu

LayerZero hat die Verantwortung für den 290-Millionen-Dollar-Kelp-DAO-Exploit auf Kelps eigene Sicherheitskonfiguration zurückgeführt und erklärt, dass das Liquid-Restaking-Protokoll ein Single-Verifier-Setup ausführte, vor dem LayerZero zuvor gewarnt hatte.

Der Angriff nutzte einen neuartigen Vektor, der auf die Infrastrukturschicht abzielte, und nicht auf einen Protokollcode.

Angreifer, die LayerZero vorläufig der nordkoreanischen Lazarus-Gruppe und ihrer TraderTraitor-Untereinheit zuordnete, kompromittierten zwei der RPC-Knoten (Remote Procedure Call), auf die sich der Verifizierer von LayerZero zur Bestätigung kettenübergreifender Transaktionen stützte.

RPC-Knoten sind die Server, die es Software ermöglichen, Daten in einer Blockchain zu lesen und zu schreiben, und der Verifizierer von LayerZero verwendete aus Redundanzgründen eine Mischung aus internen und externen Knoten.

Die Angreifer tauschten die auf zwei dieser Knoten laufende Binärsoftware gegen bösartige Versionen aus, die dem Verifizierer von LayerZero mitteilen sollten, dass eine betrügerische Transaktion stattgefunden hatte, während sie gleichzeitig weiterhin genaue Daten an alle anderen Systeme meldeten, die dieselben Knoten abfragten.

Diese selektive Lüge wurde entwickelt, um den Angriff für die eigene Überwachungsinfrastruktur von LayerZero unsichtbar zu machen, die dieselben RPCs von verschiedenen IP-Adressen abfragt.

Es reichte nicht aus, zwei Knoten zu kompromittieren. Der Verifizierer von LayerZero befragte auch nicht kompromittierte externe RPC-Knoten, sodass die Angreifer einen verteilten Denial-of-Service-Angriff auf diese durchführten, um ein Failover auf die vergifteten Knoten zu erzwingen.

Die von LayerZero freigegebenen Verkehrsprotokolle zeigen, dass DDoS am Samstag zwischen 10:20 und 11:40 Uhr pazifischer Zeit ausgeführt wird. Sobald das Failover ausgelöst wurde, teilten die kompromittierten Knoten dem Verifizierer mit, dass eine gültige kettenübergreifende Nachricht eingetroffen sei, und Kelps Brücke gab 116.500 rsETH an die Angreifer frei. Die bösartige Knotensoftware zerstörte sich dann selbst und löschte Binärdateien und lokale Protokolle.

Der Angriff funktionierte nur, weil Kelp eine 1-von-1-Verifiziererkonfiguration ausführte, was bedeutete, dass LayerZero Labs die einzige Entität war, die Nachrichten an und von der rsETH-Brücke überprüfte.

In der öffentlichen Integrationscheckliste von LayerZero und in der direkten Kommunikation mit Kelp wurde ein Multi-Verifizierer-Setup mit Redundanz empfohlen, bei dem zur Bestätigung einer Nachricht ein Konsens zwischen mehreren unabhängigen Verifizierern erforderlich wäre. Bei dieser Konfiguration hätte die Verfälschung des Datenfeeds eines Verifizierers nicht ausgereicht, um eine gültige Nachricht zu fälschen.

„KelpDAO hat sich für die Verwendung einer 1/1-DVN-Konfiguration entschieden“, schrieb LayerZero und verwendete dabei den Protokollbegriff für dezentrale Prüfnetzwerke. „Eine ordnungsgemäß gehärtete Konfiguration hätte einen Konsens zwischen mehreren unabhängigen DVNs erfordert, was diesen Angriff selbst im Falle der Kompromittierung eines einzelnen DVN wirkungslos gemacht hätte.“

LayerZero sagte, es habe keine Ansteckung mit anderen Anwendungen des Protokolls bestätigt. Alle OFT-Standard-Token und Anwendungen, die Multi-Verifier-Setups ausführen, waren davon nicht betroffen.

Der LayerZero Labs-Verifizierer ist wieder online und das Unternehmen gab an, dass er keine Nachrichten mehr für Anwendungen signieren wird, die eine 1-von-1-Konfiguration ausführen, was eine protokollweite Migration von Einzelverifizierer-Setups erzwingt.

Der architektonische Unterschied ist wichtig für die zukünftige Bewertung des LayerZero-Risikos durch DeFi.

Ein Fehler auf Protokollebene hätte bedeutet, dass jeder OFT-Token in jeder Kette potenziell gefährdet wäre. Ein Konfigurationsfehler eines einzelnen Integrators in Kombination mit einem gezielten Angriff auf die Infrastruktur deutet jedoch darauf hin, dass das Protokoll wie geplant funktionierte und dass die Sicherheitsentscheidungen von Kelp und nicht der Code von LayerZero die Lücke geschaffen haben.

Kelp hat noch nicht öffentlich auf die Formulierung von LayerZero reagiert oder darauf eingegangen, warum das Unternehmen trotz ausdrücklicher Empfehlungen dagegen ein 1-zu-1-Verifizierer-Setup betrieben hat.

Die Lazarus Group wurde am 1. April mit dem Exploit des Drift-Protokolls und nun am 18. April mit Kelp in Verbindung gebracht, was bedeutet, dass dieselbe nordkoreanische Einheit in 18 Tagen über zwei strukturell unterschiedliche Angriffsvektoren mehr als 575 Millionen US-Dollar aus DeFi abgezogen hat: Social-Engineering-Governance-Unterzeichner bei Drift und vergiftete Infrastruktur-RPCs bei Kelp.

Die Gruppe passt ihr Spielbuch schneller an, als die DeFi-Protokolle ihre Abwehrmaßnahmen verstärken.