- Une attaque RPC a contourné les mesures de sécurité, permettant un vol de 290 millions de dollars sur KelpDAO rsETH
- Une configuration à un seul vérificateur a exposé une vulnérabilité, permettant aux attaquants de manipuler les confirmations de transaction
- LayerZero confirme qu'il n'y a pas de contagion et insiste sur la nécessité de modèles de sécurité à plusieurs vérificateurs
KelpDAO a subi une exploitation majeure qui a révélé des faiblesses dans l'infrastructure blockchain plutôt que dans la conception du protocole principal. L'incident a entraîné des pertes de près de 290 millions de dollars et a rapidement attiré l'attention de l'ensemble de l'industrie. Selon LayerZero Labs, les premières conclusions pointent vers une attaque coordonnée basée sur RPC liée au groupe Lazarus.
Selon la divulgation officielle, les attaquants n'ont pas compromis le protocole sous-jacent. Ils ont plutôt ciblé le processus de vérification qui dépend de sources de données externes. Par conséquent, cette attaque met en lumière une attention croissante portée aux vulnérabilités au niveau de l'infrastructure au sein des systèmes décentralisés.
De plus, la violation portait sur la configuration rsETH de KelpDAO, qui reposait sur un seul réseau de vérification. Cette configuration a créé un point de défaillance direct que les attaquants ont exploité avec précision. En conséquence, des données manipulées ont traversé les contrôles de validation et déclenché des confirmations de transactions non autorisées.
De plus, LayerZero a confirmé que l'exploitation est restée isolée à cette configuration spécifique. D'autres applications utilisant des modèles de vérification diversifiés ont continué à fonctionner sans interruption. Ainsi, la containment démontre l'importance de la validation distribuée pour réduire le risque systémique.
À lire aussi : Le marché crypto stagne tandis que le BTC se maintient à 74 000 $ tandis que les altcoins flambent
Manipulation RPC activée : confirmations de transactions falsifiées
Selon l'explication technique, les attaquants ont compromis des nœuds RPC spécifiques utilisés dans la vérification des transactions. Ils ont remplacé les binaires des nœuds et modifié les réponses du système pour fournir sélectivement de fausses données. En conséquence, les nœuds manipulés ont fourni des détails de transaction incorrects uniquement aux systèmes de vérification ciblés.
Cependant, les services de surveillance ont continué à recevoir des données précises, ce qui a retardé la détection de la violation. De plus, les attaquants ont lancé une activité DDoS contre des nœuds non affectés pour forcer la bascule du système. Ce changement a augmenté la dépendance à l’infrastructure compromise et a permis à l’attaque de réussir.
En conséquence, le réseau de vérification a confirmé des transactions qui n'ont jamais eu lieu sur la chaîne. Malgré cela, LayerZero a déclaré que son protocole a fonctionné comme prévu tout au long de l'incident. La défaillance provient de la manière dont l'infrastructure externe alimente les données dans le système.
De plus, LayerZero a réitéré que les configurations à plusieurs vérificateurs réduisent la dépendance à une seule source de données. Ces configurations empêchent les attaquants d’exploiter des faiblesses isolées au sein des réseaux de vérification. En revanche, l’approche à une seule couche de KelpDAO a créé les conditions nécessaires à l’exploitation. De plus, tous les systèmes affectés ont été remplacés et les mesures de sécurité ont été renforcées. Cette violation souligne un changement vers des stratégies d’attaque axées sur l’infrastructure au sein des écosystèmes blockchain. Elle renforce également la nécessité de systèmes de vérification redondants pour prévenir des incidents similaires.
À lire aussi : Michael Saylor signale un pari plus important sur le bitcoin alors que sa stratégie approche les 800 000 BTC
L'article $290M KelpDAO Hack Exposes RPC Attack Linked to Lazarus Group est apparu en premier sur 36Crypto.
