LayerZero обещает усилить защиту после признания уязвимости к эксплойтам соло-оператора.

LayerZero (ZRO), протокол межсетевого обмена сообщениями, публично признал критическую ошибку безопасности, которая позволила северокорейской хакерской группе Lazarus использовать ее инфраструктуру во время прошлого инцидента. В откровенном сообщении на своем официальном аккаунте X проект извинился за плохое общение и признал, что эксплуатация подкомпонента его децентрализованной сети верификации (DVN) в режиме одного валидатора была серьезной ошибкой.
Что произошло во время нападения
Рассматриваемый инцидент был связан с эксплуатацией суб-RPC в DVN LayerZero. Согласно заявлению проекта, Lazarus Group удалось испортить данные через этот скомпрометированный суб-RPC. Одновременно с этим внешний провайдер RPC подвергся распределенной атаке типа «отказ в обслуживании» (DDoS), что усугубило сбой в работе. LayerZero подчеркнул, что сам основной протокол остался незатронутым и что никакие пользовательские средства не были потеряны напрямую из сети LayerZero. Однако это событие было связано с более широкой эксплойтом Kelp DAO rsETH, когда злоумышленники использовали мост для перемещения незаконных средств.
Режим единого валидатора: основная причина
Вскрытие LayerZero выявило фундаментальную слабость системы с одним валидатором. В децентрализованной сети проверки один валидатор создает единую точку отказа. Если этот валидатор скомпрометирован или отключится от сети, весь процесс проверки может быть поврежден или остановлен. В проекте признали, что эта конфигурация является серьезным конструктивным недостатком и что она не смогла своевременно сообщить сообществу о серьезности ситуации.
Путь вперед: мультивалидатор и капитальный ремонт инфраструктуры
В ответ LayerZero объявила о комплексном обновлении безопасности. Протокол немедленно прекратит настройку одного валидатора и переведет свою конфигурацию по умолчанию на систему с несколькими валидаторами, требующую как минимум порогового значения 3:3 — это означает, что три из трех валидаторов должны согласиться на проверку транзакции. Это изменение устраняет единую точку отказа и приводит сеть в соответствие с лучшими отраслевыми практиками децентрализованной безопасности.
Полное обновление инфраструктуры безопасности
Помимо замены валидатора, LayerZero планирует полностью пересмотреть свою инфраструктуру безопасности. Сюда входит разработка нового клиентского программного обеспечения, внедрение системы мультиподписи (multisign) для важных административных действий и развертывание интегрированной платформы управления консолью. Эти меры призваны обеспечить лучший мониторинг, более быстрое реагирование на инциденты и большую общую устойчивость к сложным злоумышленникам, таким как Lazarus.
Почему это важно
Этот инцидент служит предостережением для более широкой экосистемы DeFi и кросс-чейн. Поскольку мосты и протоколы обмена сообщениями становятся критически важной инфраструктурой для перемещения ценностей между блокчейнами, их конфигурации безопасности должны соответствовать самым высоким стандартам. Установка с одним валидатором, хотя потенциально проще в эксплуатации, создает уязвимость, за которой активно охотятся спонсируемые государством хакерские группы. Признание LayerZero и корректирующие действия являются шагом к восстановлению доверия, но этот эпизод подчеркивает продолжающуюся гонку вооружений между разработчиками протоколов и все более изощренными злоумышленниками.
Заключение
Признание LayerZero своих прошлых ошибок в системе безопасности и своей приверженности будущему с несколькими валидаторами является необходимым, хотя и запоздалым, ответом на серьезный инцидент. Переход к системе валидации 3:3 в сочетании с более широким обновлением инфраструктуры представляет собой значительное улучшение. Для пользователей и разработчиков, полагающихся на межсетевую инфраструктуру, этот эпизод подчеркивает важность требования прозрачности и надежных настроек безопасности от протоколов, от которых они зависят.
Часто задаваемые вопросы
Вопрос 1: Был ли взломан сам протокол LayerZero? Нет. LayerZero заявил, что его основной протокол не пострадал. Атака была нацелена на суб-RPC ее децентрализованной сети проверки (DVN) и внешнего поставщика RPC.
Вопрос 2: Потеряли ли пользователи средства в этом инциденте? LayerZero не сообщил о каких-либо прямых потерях средств пользователей из своей собственной сети. Инцидент был связан с эксплойтом Kelp DAO rsETH, где мост использовался как часть цепочки атак.
Вопрос 3: Что такое система мультивалидаторов 3:3? Система 3:3 требует, чтобы все три валидатора в наборе подтвердили транзакцию до ее проверки. Это устраняет единую точку отказа, присутствующую в настройке с одним валидатором, и обеспечивает более надежные гарантии безопасности.