Cryptonews

Kelp DAO affirme que les paramètres « par défaut » de LayerZero sont à l'origine du désastre massif de 290 millions de dollars

Source
cryptonewstrend.com
Publié
Kelp DAO affirme que les paramètres « par défaut » de LayerZero sont à l'origine du désastre massif de 290 millions de dollars

Le mème populaire de Spiderman montrant trois super-héros identiques se pointant du doigt connaît aujourd'hui son moment crypto.

Kelp DAO est sur le point de repousser l'autopsie de LayerZero sur l'exploit de 290 millions de dollars de dimanche, qui blâme essentiellement Kelp, a déclaré à CoinDesk une source L2 proche du dossier. Kelp prévoit de contester l'affirmation de la société de messagerie inter-chaînes selon laquelle elle a ignoré les avertissements répétés pour s'éloigner d'une configuration à vérificateur unique. CoinDesk a examiné et vérifié le mémo que Kelp envisage de publier.

Kelp est un protocole de reprise de liquide qui prend l'éther déposé par l'utilisateur, l'achemine via un système générateur de rendement appelé EigenLayer et émet un jeton de reçu, rsETH, en échange.

LayerZero est l'infrastructure de messagerie inter-chaînes qui déplace le rsETH entre les blockchains, en utilisant des entités appelées DVN (réseaux de vérification décentralisés) pour vérifier si un transfert inter-chaînes est valide.

Samedi, les attaquants ont drainé 116 500 rsETH, d'une valeur d'environ 290 millions de dollars, du pont alimenté par LayerZero de Kelp en empoisonnant les serveurs sur lesquels le vérificateur de LayerZero s'appuyait pour vérifier les transactions.

Kelp, a indiqué la source, envisage de dire que le DVN qui a été compromis via ce qu'il appelle une « attaque sophistiquée parrainée par l'État » était la propre infrastructure de LayerZero, et non un vérificateur tiers.

Les attaquants ont compromis deux des propres serveurs de LayerZero qui vérifient si les transactions inter-chaînes sont légitimes, puis ont inondé les serveurs de sauvegarde avec du trafic indésirable pour forcer le vérificateur de LayerZero à se rendre sur ceux compromis.

Toute cette infrastructure a été construite et gérée par LayerZero, et non par Kelp, a affirmé la source.

La source a contesté la définition par LayerZero de la « configuration 1/1 » comme un choix marginal fait contre toute orientation. L'autopsie de LayerZero a déclaré que KelpDAO avait choisi une configuration DVN 1 sur 1 malgré les recommandations exprimées pour configurer la redondance multi-DVN.

Une « configuration 1/1 » signifie qu'un seul validateur doit signer un message inter-chaînes pour que le pont puisse agir dessus, laissant le système sans seconde vérification pour détecter une instruction compromise ou falsifiée. Une configuration multi-validateurs (telle que 2/3, 3/5, etc.) garantit qu'il n'y a pas de point de défaillance unique capable d'approuver à lui seul un faux message.

Ils ont ajouté que, via un canal de communication direct avec LayerZero, ouvert depuis juillet 2024, ils n'ont formulé aucune recommandation spécifique pour que Kelp modifie la configuration rsETH DVN.

Le propre guide de démarrage rapide de LayerZero et la configuration par défaut de GitHub pointent vers une configuration DVN 1/1, a déclaré la source à CoinDesk, ajoutant que 40 % des protocoles sur LayerZero utilisent actuellement la même configuration.

La configuration exécutée par Kelp apparaît également dans le démarrage rapide OApp V2 de LayerZero, où l'exemple layerzero.config.ts connecte chaque voie avec un DVN requis et aucun DVN facultatif. C'est la même structure 1/1.

Les principaux contrats de restauration de Kelp n'ont pas été touchés et l'exploit a été isolé de la couche pont, ont-ils ajouté. Sa pause d'urgence, 46 minutes après la vidange, a bloqué deux tentatives de suivi qui auraient libéré environ 200 millions de dollars supplémentaires en rsETH.

CoinDesk a contacté LayerZero pour commenter l'histoire et n'a pas eu de réponse au moment de la publication.

« Détourner la responsabilité »

Les chercheurs en sécurité n’achètent pas non plus le cadrage isolé de LayerZero, qui rejette la faute sur Kelp.

Kelp est un protocole de restauration liquide. Sa compétence principale est l'infrastructure de jalonnement, l'intégration EigenLayer et la gestion des jetons de jalonnement liquide. Lors de l'intégration avec LayerZero, Kelp s'est appuyé sur la documentation de LayerZero, ses valeurs par défaut et les conseils de son équipe pour prendre des décisions de configuration, a affirmé la source.

Artem K, développeur de l'équipe principale de Yearn Finance, plus connu sous le nom de @banteg sur X, a publié un examen technique du code de déploiement public de LayerZero et a déclaré que la configuration de référence est livrée avec des valeurs par défaut de vérification à source unique sur toutes les grandes chaînes, y compris Ethereum, BSC, Polygon, Arbitrum et Optimism.

Ce déploiement laisse également exposé un point de terminaison public qui divulgue la liste des serveurs configurés à toute personne qui l'interroge.

Banteg a signalé dans son analyse qu'il ne peut pas prouver quelle configuration Kelp a utilisée, mais a noté que LayerZero demande généralement aux nouveaux opérateurs d'utiliser sa configuration par défaut, ce que son autopsie a critiqué.

Le responsable de la communauté Chainlink, Zach Rynes, l'a dit sans détour sur X, alléguant que LayerZero « détournait la responsabilité » de sa propre infrastructure compromise et accusait l'entreprise d'avoir jeté Kelp sous le bus pour avoir fait confiance à une configuration que LayerZero elle-même prenait en charge.

En tant que tel, LayerZero a déclaré qu'il ne signerait plus les messages pour les applications exécutant une configuration à vérificateur unique, forçant ainsi une migration à l'échelle du protocole.

Lire la suite : « DeFi est mort » : la communauté crypto se démène après que le plus gros piratage de cette année ait révélé un risque de contagion