Cryptonews

LayerZero 将价值 2.9 亿美元的漏洞归咎于 Kelp 的设置,并将其归咎于朝鲜的 Lazarus

来源
cryptonewstrend.com
已发布
LayerZero 将价值 2.9 亿美元的漏洞归咎于 Kelp 的设置,并将其归咎于朝鲜的 Lazarus

LayerZero 已将价值 2.9 亿美元的 Kelp DAO 漏洞归咎于 Kelp 自己的安全配置,称 Liquid 重新抵押协议运行了 LayerZero 此前警告过的单一验证程序设置。

该攻击使用了一种针对基础设施层的新颖向量,而不是任何协议代码。

LayerZero 初步确信攻击者是朝鲜的 Lazarus Group 及其 TraderTraitor 子单位,他们破坏了 LayerZero 验证者用来确认跨链交易的两个远程过程调用 (RPC) 节点。

RPC 节点是让软件在区块链上读取和写入数据的服务器,LayerZero 的验证器混合使用内部和外部节点来实现冗余。

攻击者将其中两个节点上运行的二进制软件替换为恶意版本,旨在告诉 LayerZero 的验证者发生了欺诈性交易,同时继续向查询这些相同节点的所有其他系统报告准确的数据。

这种选择性撒谎的目的是让 LayerZero 自己的监控基础设施看不见攻击,该基础设施从不同的 IP 地址查询相同的 RPC。

损害两个节点是不够的。 LayerZero 的验证程序还查询未受损的外部 RPC 节点,因此攻击者对这些节点进行分布式拒绝服务攻击,以强制故障转移到中毒的节点。

LayerZero 共享的流量日志显示 DDoS 在太平洋时间周六上午 10:20 至 11:40 之间运行。一旦触发故障转移,受感染的节点就会告诉验证者有效的跨链消息已到达,并且 Kelp 的网桥向攻击者释放了 116,500 rsETH。然后,恶意节点软件会自毁,擦除二进制文件和本地日志。

该攻击之所以有效,是因为 Kelp 运行了 1-of-1 验证程序配置,这意味着 LayerZero Labs 是验证进出 rsETH 桥的消息的唯一实体。

LayerZero 的公共集成清单和与 Kelp 的直接通信建议采用具有冗余的多验证者设置,其中需要多个独立验证者达成共识才能确认消息。在这种配置下,毒害一个验证者的数据源不足以伪造有效消息。

“KelpDAO 选择使用 1/1 DVN 配置,”LayerZero 写道,使用该协议的去中心化验证者网络术语。 “适当强化的配置需要多个独立 DVN 之间达成共识,即使在任何单个 DVN 受到损害的情况下,这种攻击也无效。”

LayerZero 表示,它已确认对该协议上的任何其他应用程序的感染为零。每个运行多验证器设置的 OFT 标准代币和应用程序均不受影响。

LayerZero Labs 验证器已重新上线,该公司表示将不再为任何运行 1-of-1 配置的应用程序签署消息,从而强制在协议范围内迁移单一验证器设置。

架构上的区别对于 DeFi 如何对 LayerZero 未来的风险进行定价至关重要。

协议级错误意味着每条链上的每个 OFT 代币都存在潜在风险。然而,单个集成商的配置失败,加上有针对性的基础设施攻击,意味着该协议按设计工作,并且是 Kelp 的安全选择(而不是 LayerZero 的代码)造成了漏洞。

Kelp 尚未公开回应 LayerZero 的框架,也没有解释为什么它运行 1-of-1 验证器设置,尽管明确建议反对它。

Lazarus Group 于 4 月 1 日与 Drift 协议漏洞相关,现在又于 4 月 18 日与 Kelp 相关,这意味着同一朝鲜单位在 18 天内通过两个结构不同的攻击媒介从 DeFi 中窃取了超过 5.75 亿美元:Drift 的社会工程治理签名者和 Kelp 的基础设施 RPC 中毒。

该组织调整其策略的速度比 DeFi 协议强化防御的速度还要快。