Hack de KelpDAO por $290 millones vinculado a un ataque RPC del Lazarus Group

icon36Crypto
Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumen

expand icon
Un ataque de criptomonedas dirigido a KelpDAO resultó en una pérdida de $290 millones tras que los atacantes explotaran una vulnerabilidad basada en RPC vinculada al Lazarus Group. La brecha evitó la seguridad centrándose en una sola red de verificación, permitiendo confirmaciones falsas de transacciones. LayerZero confirmó que el incidente fue aislado y urgió a los proyectos a adoptar sistemas de múltiples verificadores. El ataque al exchange destaca los riesgos continuos en la infraestructura descentralizada.
  • El ataque RPC eludió las medidas de seguridad, permitiendo el robo de $290 millones en KelpDAO rsETH
  • La configuración de un solo verificador expuso una vulnerabilidad que permitió a los atacantes manipular las confirmaciones de transacciones
  • LayerZero confirma que no hay contagio y enfatiza la necesidad de modelos de seguridad con múltiples verificadores

KelpDAO sufrió un exploit importante que expuso debilidades en la infraestructura de cadena de bloques, más que en el diseño del protocolo principal. El incidente provocó pérdidas de casi 290 millones de dólares y atrajo rápidamente la atención de toda la industria. Según LayerZero Labs, los hallazgos iniciales apuntan a un ataque coordinado basado en RPC vinculado al Grupo Lazarus.


Según la divulgación oficial, los atacantes no comprometieron el protocolo subyacente. En su lugar, atacaron el proceso de verificación que depende de fuentes de datos externas. En consecuencia, el ataque pone de manifiesto un creciente enfoque en las vulnerabilidades a nivel de infraestructura dentro de los sistemas descentralizados.


Además, la brecha se centró en la configuración de rsETH de KelpDAO, que dependía de una única red de verificación. Esta configuración creó un punto de fallo directo que los atacantes explotaron con precisión. Como resultado, datos manipulados pasaron por las comprobaciones de validación y activaron confirmaciones de transacciones no autorizadas.


Además, LayerZero confirmó que la explotación se mantuvo aislada en esta configuración específica. Otras aplicaciones que utilizan modelos de verificación diversificados continuaron operando sin interrupciones. Por lo tanto, la contención demuestra la importancia de la validación distribuida para reducir el riesgo sistémico.


También lee: El mercado de criptomonedas se estanca mientras BTC se mantiene en $74K y las altcoins se disparan


Manipulación de RPC habilitada, confirmaciones de transacciones falsificadas

Según la explicación técnica, los atacantes comprometieron nodos RPC específicos utilizados en la verificación de transacciones. Reemplazaron los binarios del nodo y alteraron las respuestas del sistema para entregar datos falsos de forma selectiva. Como consecuencia, los nodos manipulados proporcionaron detalles de transacción incorrectos únicamente a los sistemas de verificación objetivo.


Sin embargo, los servicios de monitoreo continuaron recibiendo datos precisos, lo que retrasó la detección de la brecha. Además, los atacantes lanzaron actividad DDoS contra nodos no afectados para forzar la conmutación por error del sistema. Este cambio aumentó la dependencia de la infraestructura comprometida y permitió que el ataque tuviera éxito.


Como resultado, la red de verificación confirmó transacciones que nunca ocurrieron en la cadena. A pesar de esto, LayerZero afirmó que su protocolo funcionó según lo diseñado durante todo el incidente. El fallo se originó en cómo la infraestructura externa alimentó datos al sistema.


Además, LayerZero reiteró que multi-verifier setups reducen la dependencia de una sola fuente de datos. Tales configuraciones impiden que los atacantes exploten debilidades aisladas dentro de las redes de verificación. En contraste, el enfoque de una sola capa de KelpDAO creó condiciones para que se produjera la explotación. Además, todos los sistemas afectados han sido reemplazados y las medidas de seguridad se han fortalecido. La brecha subraya un cambio hacia estrategias de ataque centradas en la infraestructura en los ecosistemas de cadena de bloques. También refuerza la necesidad de sistemas de verificación redundantes para prevenir incidentes similares.


También lee: Michael Saylor señala una apuesta mayor en bitcoin mientras su estrategia se acerca a 800.000 BTC


La publicación $290M KelpDAO Hack Exposes RPC Attack Linked to Lazarus Group apareció por primera vez en 36Crypto.

Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.