Cryptonews

Kelp affirme que la configuration approuvée par LayerZero est imputée au piratage d'un pont de 292 millions de dollars

Source
CryptoNewsTrend
Published
Kelp affirme que la configuration approuvée par LayerZero est imputée au piratage d'un pont de 292 millions de dollars

L'exploit de 292 millions de dollars, lié aux pirates informatiques nord-coréens, a conduit Kelp à migrer son rsETH du standard « OFT » de LayerZero vers le « CCIP » de Chainlink.

Kelp DAO affirme que le personnel de LayerZero a approuvé la configuration du vérificateur 1 sur 1, une décision que LayerZero a depuis citée comme raison pour laquelle un attaquant lié à la Corée du Nord a drainé environ 292 millions de dollars du pont rsETH de Kelp.

Cette affirmation va à l'encontre de l'autopsie de LayerZero du 19 avril, selon laquelle l'application rsETH de Kelp s'appuyait sur LayerZero Labs comme seul vérificateur et que la configuration "contredit directement" le modèle multi-DVN recommandé par LayerZero.

Le mémo de Kelp indique que le personnel de LayerZero a examiné ses configurations pendant plus de 2,5 ans et lors de huit discussions d'intégration, sans avertir qu'une configuration 1 sur 1 posait un risque de sécurité important.

Le mémo, intitulé « Établir les faits autour du piratage du pont LayerZero », comprend des captures d’écran d’échanges Telegram qui documentent la connaissance de LayerZero et l’absence d’objection à la configuration du vérificateur de Kelp.

Une capture d'écran montre un membre de l'équipe LayerZero disant : « Aucun problème non plus avec l'utilisation des valeurs par défaut – il suffit de marquer [expurgé] ici car il a mentionné que vous auriez peut-être voulu utiliser une configuration DVN personnalisée pour vérifier les messages, mais vous laisserez cela à votre équipe ! Kelp indique que les « par défaut » référencés dans l'échange étaient la configuration DVN 1 sur 1 de LayerZero Labs, citée plus tard par LayerZero comme configuration au niveau de l'application qui a permis l'exploit.

CoinDesk n'a pas pu authentifier indépendamment la capture d'écran.

Les modèles de LayerZero

Kelp souligne également la portée du bug bounty de LayerZero, l'OFT Quickstart et les exemples de développeurs comme preuve que LayerZero a traité les choix de réseau de vérification comme une configuration au niveau de l'application tout en montrant aux constructeurs une configuration à un seul DVN.

La portée du bug bounty publié par LayerZero sur Immunefi exclut des récompenses « les impacts sur les OApps eux-mêmes en raison de leur propre mauvaise configuration », y compris les réseaux de vérificateurs et les exécuteurs.

Le démarrage rapide de LayerZero OFT et l'exemple de configuration officiel d'OFT sur GitHub affichent LayerZero Labs comme DVN requis, sans ensemble DVN facultatif.

Le mémo de Kelp cite un article du 19 avril du chercheur en sécurité de Spearbit, Sujith Somraaj, dans lequel Somraaj a déclaré qu'il avait soumis un rapport de bug bounty décrivant le même modèle d'attaque et que LayerZero l'avait rejeté.

"Ma prime de bug : ce n'est pas une vulnérabilité, nécessite tous les DVN", a écrit Somraaj sur X. "Leur déploiement : supprime la partie "tout". Hackers : collecte une prime de 295 millions de dollars à la place." Somraaj est un ancien auditeur de LayerZero, selon son profil Cantina.

Kelp déménage chez Chainlink

Kelp a également déclaré qu'il déplaçait rsETH de LayerZero vers le protocole d'interopérabilité inter-chaînes de Chainlink. Ce changement fait passer rsETH de la norme OFT de LayerZero à la norme Cross-Chain Token de Chainlink.

L'exploit a drainé 116 500 rsETH, d'une valeur d'environ 292 millions de dollars, du pont alimenté par LayerZero de Kelp. Deux transactions falsifiées supplémentaires totalisant plus de 100 millions de dollars ont été signées et traitées par le DVN de LayerZero Labs avant que Kelp ne suspende ses contrats, indique le protocole.

LayerZero a déclaré que les attaquants sont probablement liés au groupe nord-coréen Lazarus, qui a accédé à la liste des RPC utilisés par le DVN de LayerZero Labs, a compromis deux nœuds RPC et a échangé les binaires qui y fonctionnaient.

Les attaquants ont ensuite lancé une attaque DDoS contre les nœuds RPC non compromis, forçant un basculement vers ceux empoisonnés. LayerZero a déclaré que le DVN avait ensuite confirmé les transactions qui n'avaient pas eu lieu.

Kelp soutient que la configuration 1 sur 1 était très répandue. CoinGecko, citant les données de Dune Analytics, a déclaré que 47 % des quelque 2 665 contrats LayerZero OApp actifs exécutaient une configuration DVN 1 sur 1 sur une période de 90 jours se terminant vers le 22 avril, avec plus de 4,5 milliards de dollars de valeur marchande associée exposés à la même classe de risque.

L'autopsie de LayerZero a déclaré que le protocole "fonctionnait exactement comme prévu". La société a déclaré qu'elle ne signerait plus les messages pour les applications exécutant une configuration 1 sur 1, un changement de politique qui est entré en vigueur après le piratage.

Kelp affirme que son équipe a dû signaler l'exploit à LayerZero plutôt que l'inverse, ce qui soulève des questions sur la surveillance de LayerZero.

La note allègue également un chevauchement substantiel des adresses accordées à ADMIN_ROLE sur le DVN LayerZero Labs et le DVN Nethermind, en répertoriant dix le 8 avril 2026 et cinq supplémentaires le 6 février 2025. CoinDesk n'a pas vérifié de manière indépendante la réclamation en chaîne.

LayerZero n'a pas répondu à une demande de commentaire par publication.

Sur au moins deux chaînes intégrées, Dinari et Skale, le DVN LayerZero Labs est toujours répertorié comme le seul attestateur disponible, selon la documentation.

Avis de non-responsabilité sur l'IA : certaines parties de cet article ont été générées avec l'aide d'outils d'IA et révisées par notre équipe éditoriale pour garantir l'exactitude et le respect de nos normes. Pour plus d'informations, consultez la politique complète d'IA de CoinDesk.

Kelp affirme que la configuration approuvée par LayerZero est imputée au piratage d'un pont de 292 millions de dollars