أصدر LayerZero بيانًا رسميًا تحليليًا حول حادثة الهجوم على KelpDAO، وتم تحديد الاتهام الأولي إلى منظمة القرصنة الوطنية الكورية الشمالية Lazarus Group. أسلوب الهجوم: تسميم عقد RPC لم يخترق القراصنة بروتوكول LayerZero نفسه، بل استهدفوا نقطة ضعف أكثر خفاءً — عقد RPC الذي تعتمد عليه DVN: اختراق العقد: اختراق عقدتي RPC مستقلتين تستخدمهما LayerZero Labs DVN، واستبدال برنامج التشغيل الأساسي خداع موجه: كانت العقد المخترقة تُرجع بيانات مزيفة فقط لـ DVN، بينما تُجيب بشكل طبيعي على طلبات من عناوين IP أخرى، مما يتجاوز أنظمة المراقبة هجوم DDoS النهائي: شن هجوم DDoS على العقد السليمة غير المخترقة، لإجبار النظام على التبديل إلى العقد الملوثة مسح آثار تلقائي: حذف البرنامج الضار وسجلات النظام المحلية تلقائيًا بعد اكتمال الهجوم، تاركًا أثرًا شبه معدوم في النهاية، تم خداع DVN لتأكيد معاملات عبر سلاسل لم تحدث أصلًا. تعتمد rsETH الخاصة بـ KelpDAO على تكوين DVN واحد فقط بنسبة 1/1، حيث توجد نقطة عقد واحدة واحدة فقط في سلسلة التحقق وهي LayerZero Labs. وقد نصحت LayerZero مرارًا وتكرارًا باستخدام حلول تكرار متعددة DVN، لكن KelpDAO لم تنفذ هذه التوصيات، مما أدى إلى نقطة فشل واحدة وحدوث خسارة كبيرة.

مشاركة






المصدر:عرض النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات.
يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.