Cryptonews

Эксплойт Kelp DAO стоимостью 292 миллиона долларов показывает, почему криптомосты по-прежнему являются одним из самых слабых звеньев отрасли.

Источник
cryptonewstrend.com
Опубликовано
Эксплойт Kelp DAO стоимостью 292 миллиона долларов показывает, почему криптомосты по-прежнему являются одним из самых слабых звеньев отрасли.

Эксплойт стоимостью 292 миллиона долларов, связанный с KelpDAO, является последним в длинной череде взломов криптомостов, подчеркивая, что системы, предназначенные для соединения блокчейнов, стали одними из самых простых способов их взлома.

Инцидент был связан с использованием KelpDAO межсетевой системы обмена сообщениями LayerZero — типа инфраструктуры, широко используемой для перемещения данных и активов между блокчейнами.

Мосты предназначены для того, чтобы пользователи могли перемещать активы из одного блокчейна в другой, например, из Ethereum в другую сеть. Но вместо того, чтобы действовать как бесшовные соединители, они неоднократно превращались в слабые места, истощая миллиарды долларов за последние несколько лет.

Так почему же это продолжает происходить?

Лидеры криптоэкосистемы говорят, что ответ — это не просто плохой код или ошибки по неосторожности. Проблема более фундаментальна; в первую очередь дело в том, как строятся мосты.

Основная проблема: доверие к посреднику

Чтобы понять проблему, полезно посмотреть, что на самом деле делает мост.

Если вы перемещаете токены из одного блокчейна в другой, второй цепочке потребуется доказательство того, что ваши токены существовали и были заблокированы в первой. В идеальном мире он бы это проверил сам. На самом деле это слишком дорого и сложно.

«Большинство мостов не полностью проверяют, что произошло в другой сети», — сказал Бен Фиш, генеральный директор Espresso Systems. "Вместо этого они полагаются на меньшую систему, чтобы сообщить об этом. Эта [вторая] система становится тем, чему вы доверяете".

Поэтому вместо независимой проверки правды мосты передают ее на аутсорсинг, часто небольшим группам валидаторов или внешним сетям, таким как LayerZero или Axelar. Этот короткий путь создает риск. В эксплойте, связанном с Kelp DAO, злоумышленники нацелились на передачу данных на мост.

«Злоумышленники скомпрометировали узлы и скормили системе ложную версию реальности», — сказал Фиш. "Мост сработал так, как задумано. Он просто поверил неверной информации".

Хаки с мостами на первый взгляд часто выглядят по-другому. Некоторые связаны с украденными ключами, другие — с неисправными смарт-контрактами. Но эксперты говорят, что это симптомы более глубокой проблемы. Настоящая проблема заключается в том, как устроены системы.

«Все, что может пойти не так, пойдет не так, и взломы мостов — прекрасный тому пример», — сказал Сергей Кунц, соучредитель 1inch. "Вы видите уязвимости кода, проблемы централизации, социальную инженерию и даже экономические атаки. Обычно это смесь".

Как работают мосты

Для пользователей мосты выглядят просто. Вы нажимаете кнопку и перемещаете активы из одного блокчейна в другой. За кулисами процесс сложнее.

Во-первых, ваши токены заблокированы в исходной цепочке блоков. Затем отдельная система подтверждает, что токены заблокированы. Эта система обычно состоит из небольшой группы операторов или валидаторов. Затем эти операторы отправляют сообщение во второй блокчейн о том, что токены заблокированы, поэтому можно выпустить новые. Если это сообщение принято, вторая цепочка создает новую версию ваших токенов. Это упакованные токены, такие как rsETH или WBTC.

Проблема в том, что этот процесс зависит от доверия тому, кто отправляет это сообщение. Если злоумышленники скомпрометируют эту систему, они могут отправить ложное сообщение и создать токены, которые никогда не поддерживались в исходной цепочке.

«Худший случай — это когда система на самом деле ничего не проверяет», — сказал Фиш. «Это просто доверие чужой версии событий».

Когда одна неудача распространяется

Учитывая, как часто мосты выходят из строя, почему отрасль не ремонтирует их?

Частично ответ сводится к стимулам. «Безопасность часто не является главным приоритетом», — сказал Кунц. «Команды сосредоточены на быстром запуске, росте пользователей и увеличении общей заблокированной ценности».

Создание безопасных систем требует времени и денег. Многие проекты DeFi работают с ограниченными ресурсами, что затрудняет крупные инвестиции в аудит, мониторинг и инфраструктуру.

В то же время проекты стремятся поддерживать больше блокчейнов. Каждая новая интеграция добавляет сложности. «Каждая новая связь добавляет больше предположений», — сказал Фиш.

Взломщики мостов редко остаются сдержанными. Мостовые активы используются в протоколах кредитования, пулах ликвидности и стратегиях доходности. Если эти активы подвергаются риску, ущерб увеличивается.

«Другие платформы могут считать взломанный актив законным», — сказал Кунц. «Вот так и происходит заражение». Пользователям редко рассказывают, как на самом деле работает мост или что может пойти не так.

Есть способы сделать мосты безопаснее. Фиш говорит, что одним из ключевых шагов является устранение отдельных точек отказа, полагаясь на независимые источники данных, а не на общую инфраструктуру.

На практике этими «источниками данных» являются компьютеры, которые наблюдают за блокчейнами и сообщают о том, что произошло. Они могут управляться самим мостом, внешними сетями, такими как LayerZero, или поставщиками инфраструктуры. Однако многие из них полагаются на одни и те же базовые службы, а это означает, что один скомпрометированный источник может передавать неверные данные в несколько систем.

«Если все полагаются на один и тот же источник, риск не снижается», — сказал он. «Вы только что скопировали это».

Другие подходы включают аппаратную защиту и лучший мониторинг для раннего обнаружения неправильных конфигураций. Некоторые разработчики также работают над проектами, которые проверяют данные напрямую с помощью криптографии.