Chainaанализ отмечает критическую слепую зону в безопасности DeFi, поскольку эксплойт стоимостью 292 миллиона долларов обходит проверку сжигания

Эксплойт DeFi стоимостью 292 миллиона долларов усиливает обеспокоенность по поводу скрытых уязвимостей в кросс-чейн-системах. Этот инцидент подчеркивает, как ошибочные предположения о доверии могут позволить манипулируемым исходным данным обойти меры безопасности и спровоцировать необнаруженный крупномасштабный выпуск активов.
Ключевые выводы:
Chainaанализ отмечает эксплойт KelpDAO, раскрывающий критическую ошибку в предположениях о доверии между цепочками.
Анализ показал, что недостатки конструкции Layerzero могут позволить одному валидатору обойти меры безопасности DeFi.
Протоколы сталкиваются с растущими рисками, поскольку Chainaанализ сигнализирует о скрытых сбоях, которые могут ускользнуть от обнаружения.
Недостатки межцепочного моста подвергают риску безопасность DeFi
20 апреля аналитическая компания Chainaанализ, занимающаяся блокчейном, рассказала об эксплойте децентрализованного финансирования (DeFi) стоимостью 292 миллиона долларов, выявив критические недостатки в конструкции межцепочного моста. Инцидент с инфраструктурой rsETH KelpDAO продемонстрировал, как манипулируемые входные данные могут обойти системы проверки. Этот случай свидетельствует о растущей обеспокоенности по поводу предположений о доверии, встроенных в многоцепные протоколы.
Chainaанализ заявил в социальной сети X:
«Эксплойт моста KelpDAO / rsETH стоимостью около 292 миллионов долларов подчеркивает критическое слепое пятно в безопасности DeFi».
Фирма объяснила, что нарушение произошло из-за дефектного уровня доверия, а не из-за дефектных смарт-контрактов. Злоумышленники атаковали инфраструктуру LayerZero, поддерживающую KelpDAO, используя кворум валидаторов 1 из 1. Эта конфигурация основывалась на ограниченном количестве конечных точек удаленного вызова процедур, создавая единую точку отказа. После взлома этот путь позволил получить несанкционированное одобрение без более широкого консенсуса. Поставщик аналитики описал, как система воспринимала манипулируемые условия как действительные, позволяя эксплойту действовать незамеченным стандартными средствами защиты.
Инвариантные сбои подчеркивают необходимость мониторинга в реальном времени
Злоумышленник проник во входные данные валидатора, скомпрометировав конечные точки RPC. Ложная информация привела к тому, что система зарегистрировала сфабрикованное событие сжигания в цепочке источников.
"На основании этого ложного состояния мост одобрил сообщение и передал злоумышленнику 116 500 rsETH на Ethereum. На самом деле никакого соответствующего сжигания не произошло. Стандартная безопасность полностью это упустила, потому что транзакции выполнялись точно так, как задумано на уровне кода", - объяснил Chainaанализ. Эта последовательность нарушила инвариант основного моста, требующий паритета между сожженными активами и выпущенными токенами. Несмотря на правильное выполнение кода, использование целостности внешних данных позволило эксплойту добиться успеха.
Chainaанализ завершился более широким предупреждением, в котором говорилось:
«Эта атака доказывает, что обнаружения вредоносного кода недостаточно; протоколы должны обнаруживать, когда система переходит в невозможное состояние».
Фирма указала на необходимость в системах непрерывного мониторинга, способных проверять согласованность между цепочками в режиме реального времени. Такие инструменты, как инвариантные системы отслеживания, могут выявлять расхождения между заблокированными активами и освобожденными средствами. Эти механизмы могут позволить протоколам останавливать операции до того, как потери возрастут, что усиливает важность проверки общесистемного состояния, а не полагаться исключительно на аудит кода.