Cryptonews

Chainalysis signale un angle mort critique dans la sécurité DeFi alors qu'un exploit de 292 millions de dollars contourne la vérification de gravure

Source
cryptonewstrend.com
Publié
Chainalysis signale un angle mort critique dans la sécurité DeFi alors qu'un exploit de 292 millions de dollars contourne la vérification de gravure

Un exploit DeFi de 292 millions de dollars intensifie les inquiétudes concernant les vulnérabilités cachées dans les systèmes inter-chaînes. L’incident souligne à quel point des hypothèses de confiance erronées peuvent permettre à des données manipulées de contourner les mesures de protection et de déclencher une émission d’actifs à grande échelle et non détectée.

Points clés à retenir :

Chainalysis signale un exploit KelpDAO exposant un échec critique dans les hypothèses de confiance entre chaînes.

L'analyse a montré que les défauts de conception de Layerzero peuvent permettre à un seul validateur de contourner les protections DeFi.

Les protocoles sont confrontés à des risques croissants, car Chainalysis signale que des défaillances cachées peuvent échapper à la détection.

Les failles du pont inter-chaînes exposent les risques de sécurité DeFi

La société d'analyse de blockchain Chainalysis a mis en évidence un exploit de finance décentralisée (DeFi) de 292 millions de dollars le 20 avril, révélant des faiblesses critiques dans la conception de ponts inter-chaînes. L’incident impliquant l’infrastructure rsETH de KelpDAO a démontré comment les entrées manipulées peuvent contourner les systèmes de validation. Cette affaire témoigne de préoccupations croissantes concernant les hypothèses de confiance intégrées dans les protocoles multichaînes.

Chainalysis a déclaré sur la plateforme de médias sociaux X :

«L'exploit du pont KelpDAO / rsETH d'environ 292 millions de dollars met en évidence un angle mort critique dans la sécurité DeFi.»

L'entreprise a expliqué que la violation provenait d'une couche de confiance défectueuse plutôt que de contrats intelligents défectueux. Les attaquants ont ciblé l'infrastructure LayerZero prenant en charge KelpDAO, en exploitant un quorum de validateur 1 sur 1. Cette configuration reposait sur des points de terminaison d'appel de procédure distante limités, créant un point de défaillance unique. Une fois compromise, cette voie a permis des approbations non autorisées sans consensus plus large. Le fournisseur d'analyses a décrit comment le système acceptait les conditions manipulées comme étant valides, permettant ainsi à l'exploit de se dérouler sans être détecté par les mesures de protection standard.

Les défaillances invariantes mettent en évidence la nécessité d’une surveillance en temps réel

L’attaquant a infiltré les entrées de données du validateur en compromettant les points de terminaison RPC. De fausses informations ont amené le système à enregistrer un événement de gravure fabriqué sur la chaîne source.

"Sur la base de ce faux état, le pont a approuvé le message et a libéré 116 500 rsETH sur Ethereum à l'attaquant. En réalité, aucune brûlure correspondante n'a jamais eu lieu. La sécurité standard a complètement raté cela car les transactions ont été exécutées exactement comme prévu au niveau du code", a expliqué Chainalysis. Cette séquence a brisé un invariant de pont central exigeant la parité entre les actifs brûlés et les jetons émis. Malgré une exécution correcte du code, le recours à l’intégrité des données externes a permis à l’exploit de réussir.

Chainalysis a conclu par un avertissement plus large, déclarant :

« Cette attaque prouve que la détection d’un code malveillant ne suffit pas : les protocoles doivent détecter lorsqu’un système entre dans un état impossible. »

L'entreprise a souligné la nécessité de systèmes de surveillance continue capables de valider la cohérence entre les chaînes en temps réel. Des outils tels que les cadres de suivi invariants peuvent identifier les écarts entre les actifs bloqués et les fonds débloqués. Ces mécanismes peuvent permettre aux protocoles d'interrompre leurs opérations avant que les pertes n'augmentent, renforçant ainsi l'importance de vérifier l'état du système plutôt que de s'appuyer uniquement sur des audits de code.