LayerZero s'engage à renforcer les défenses après avoir reconnu sa vulnérabilité aux exploits d'un opérateur solo.

LayerZero (ZRO), le protocole de messagerie inter-chaînes, a publiquement reconnu un faux pas de sécurité critique qui a permis au groupe de piratage nord-coréen Lazarus d'exploiter son infrastructure lors d'un incident passé. Dans un message franc sur son compte officiel X, le projet s'est excusé pour une mauvaise communication et a admis que l'exploitation d'un sous-composant de son réseau de vérification décentralisé (DVN) en mode validateur unique était une grave erreur.
Que s'est-il passé pendant l'attaque
L’incident en question impliquait l’exploitation d’un sous-RPC au sein du DVN de LayerZero. Selon la déclaration du projet, le groupe Lazarus a réussi à corrompre les données via ce sous-RPC compromis. Simultanément, un fournisseur RPC externe a été victime d'une attaque par déni de service distribué (DDoS), aggravant la perturbation opérationnelle. LayerZero a souligné que le protocole principal lui-même n'était pas affecté et qu'aucun fonds utilisateur n'était directement perdu du réseau LayerZero. Cependant, l'événement était lié à l'exploit plus large de Kelp DAO rsETH, où les attaquants utilisaient le pont pour déplacer des fonds illicites.
Mode validateur unique : la cause première
L’autopsie de LayerZero a identifié la configuration du validateur unique comme la faiblesse fondamentale. Dans un réseau de vérification décentralisé, un seul validateur crée un point de défaillance unique. Si ce validateur est compromis ou se déconnecte, l'ensemble du processus de vérification peut être corrompu ou interrompu. Le projet a reconnu que cette configuration constituait un grave défaut de conception et qu'elle n'avait pas réussi à communiquer à temps la gravité de la situation à la communauté.
La voie à suivre : multi-validateur et refonte de l’infrastructure
En réponse, LayerZero a annoncé une mise à niveau complète de la sécurité. Le protocole interrompra immédiatement la configuration à validateur unique et fera passer sa configuration par défaut à un système à validateurs multiples nécessitant au moins un seuil de 3:3, ce qui signifie que trois validateurs sur trois doivent être d'accord pour qu'une transaction soit vérifiée. Ce changement élimine le point de défaillance unique et aligne le réseau sur les meilleures pratiques du secteur en matière de sécurité décentralisée.
Mise à niveau complète de l'infrastructure de sécurité
Au-delà du changement de validateur, LayerZero prévoit une refonte complète de son infrastructure de sécurité. Cela comprend le développement d'un nouveau logiciel client, l'introduction d'un système multi-signature (multisig) pour les actions administratives critiques et le déploiement d'une plate-forme de gestion de console intégrée. Ces mesures sont conçues pour fournir une meilleure surveillance, une réponse plus rapide aux incidents et une plus grande résilience globale contre les acteurs de menaces sophistiqués comme Lazarus.
Pourquoi c'est important
Cet incident sert de mise en garde pour l’écosystème DeFi et inter-chaînes au sens large. Alors que les ponts et les protocoles de messagerie deviennent des infrastructures critiques pour déplacer la valeur entre les blockchains, leurs configurations de sécurité doivent être soumises aux normes les plus élevées. Une configuration à validateur unique, bien que potentiellement plus simple à utiliser, introduit une vulnérabilité que les groupes de piratage parrainés par l'État recherchent activement. L’admission et les mesures correctives de LayerZero constituent une étape vers la reconstruction de la confiance, mais l’épisode met en lumière la course aux armements en cours entre les développeurs de protocoles et des attaquants de plus en plus sophistiqués.
Conclusion
La reconnaissance par LayerZero de ses échecs de sécurité passés et de son engagement en faveur d’un avenir multi-validateur est une réponse nécessaire, bien que tardive, à un incident grave. La transition vers un système de validation 3:3, combinée à une mise à niveau plus large de l'infrastructure, représente une amélioration significative. Pour les utilisateurs et les développeurs qui s'appuient sur une infrastructure inter-chaînes, cet épisode renforce l'importance d'exiger de la transparence et des configurations de sécurité robustes de la part des protocoles dont ils dépendent.
FAQ
Q1 : Le protocole LayerZero lui-même a-t-il été piraté ? Non. LayerZero a déclaré que son protocole principal n'était pas affecté. L'attaque visait un sous-RPC de son réseau de vérification décentralisé (DVN) et un fournisseur RPC externe.
Q2 : Les utilisateurs ont-ils perdu des fonds lors de cet incident ? LayerZero n'a signalé aucune perte directe de fonds d'utilisateurs sur son propre réseau. L'incident était lié à l'exploit Kelp DAO rsETH, où le pont était utilisé dans le cadre de la chaîne d'attaque.
Q3 : Qu'est-ce qu'un système multi-validateur 3 : 3 ? Un système 3 : 3 nécessite que les trois validateurs d'un ensemble confirment une transaction avant qu'elle ne soit vérifiée. Cela élimine le point de défaillance unique présent dans une configuration à validateur unique et offre des garanties de sécurité plus solides.