- RPC हमले ने सुरक्षा उपायों को बाईपास कर दिया, जिससे KelpDAO rsETH पर $290M का दुरुपयोग संभव हुआ
- एकल वेरिफायर सेटअप में वैलिडिटी का खुलासा हुआ, जिससे हमलावर लेनदेन की पुष्टि को बदल सकते हैं
- LayerZero ने संक्रमण की पुष्टि नहीं की है, और बहु-वेरिफायर सुरक्षा मॉडल्स की आवश्यकता पर जोर दिया है
KelpDAO को एक बड़ा दुरुपयोग हुआ, जिससे ब्लॉकचेन इंफ्रास्ट्रक्चर में कमजोरियाँ सामने आईं, न कि मूल प्रोटोकॉल डिजाइन में। इस घटना के परिणामस्वरूप लगभग 290 मिलियन डॉलर की हानि हुई और यह शीघ्र ही पूरे उद्योग का ध्यान आकर्षित करने लगी। LayerZero Labs के अनुसार, प्रारंभिक खोजों से लाजरस समूह से जुड़े RPC-आधारित हमले की ओर इशारा मिलता है।
आधिकारिक खुलासे के अनुसार, हमलावरों ने नींव के प्रोटोकॉल को नहीं तोड़ा। इसके बजाय, उन्होंने बाहरी डेटा स्रोतों पर निर्भर करने वाली पुष्टि प्रक्रिया को लक्षित किया। परिणामस्वरूप, हमले से विकेंद्रीकृत प्रणालियों में बुनियादी ढांचे स्तर की कमजोरियों पर बढ़ते ध्यान को उजागर किया गया है।
इसके अलावा, दुर्घटना KelpDAO के rsETH कॉन्फ़िगरेशन पर केंद्रित थी, जो एकल पुष्टि नेटवर्क पर निर्भर करती थी। इस सेटअप ने एक सीधा विफलता बिंदु बनाया जिसका आक्रमणकारियों ने सटीकता से दुरुपयोग किया। परिणामस्वरूप, अवैध डेटा पुष्टि जांच से होकर गुजरा और अनधिकृत लेनदेन पुष्टियों को ट्रिगर किया।
इसके अलावा, लेयरज़ीरो ने पुष्टि की कि दुरुपयोग केवल इस विशिष्ट कॉन्फ़िगरेशन तक सीमित रहा। विविधीकृत प्रमाणीकरण मॉडल का उपयोग करने वाले अन्य अनुप्रयोग बिना किसी व्यवधान के चलते रहे। अतः, संयमन से स्पष्ट होता है कि प्रणालीगत जोखिम को कम करने में वितरित प्रमाणीकरण का महत्व क्या है।
RPC हेरफेर सक्षम, झूठे लेनदेन पुष्टिकरण
तकनीकी व्याख्या के अनुसार, हमलावरों ने लेनदेन सत्यापन में उपयोग किए जाने वाले विशिष्ट RPC नोड्स को दुरुपयोग किया। उन्होंने नोड बाइनरीज़ को बदल दिया और प्रणाली प्रतिक्रियाओं को बदलकर चयनित रूप से गलत डेटा प्रदान किया। परिणामस्वरूप, दुरुपयोग किए गए नोड्स केवल लक्षित सत्यापन प्रणालियों को गलत लेनदेन विवरण प्रदान करते थे।
हालाँकि, निगरानी सेवाएँ सही डेटा प्राप्त करती रहीं, जिससे ब्रीच की पहचान में देरी हुई। इसके अलावा, हमलावरों ने अप्रभावित नोड्स के खिलाफ DDoS गतिविधि शुरू कर दी ताकि सिस्टम फेलओवर को बाध्य किया जा सके। इस स्थिति ने संक्रमित बुनियादी ढांचे पर अधिक निर्भरता बढ़ाई और हमले को सफल बना दिया।
परिणामस्वरूप, प्रमाणीकरण नेटवर्क ने उन लेनदेन की पुष्टि की जो ऑन-चेन पर कभी नहीं हुए थे। हालाँकि, लेयरज़ीरो ने बताया कि उसका प्रोटोकॉल घटना के दौरान डिज़ाइन के अनुसार कार्य कर रहा था। विफलता बाह्य अवसंरचना द्वारा सिस्टम में डेटा प्रदान करने के तरीके से उत्पन्न हुई।
इसके अलावा, लेयरज़ीरो ने दोहराया कि मल्टी-वेरिफायर सेटअप एकल डेटा स्रोत पर निर्भरता को कम करते हैं। ऐसी कॉन्फ़िगरेशन्स आक्रमणकारियों को सत्यापन नेटवर्क में अलग-अलग कमजोरियों का दुरुपयोग करने से रोकती हैं। इसके विपरीत, केल्पडीओ का एकल-परत दृष्टिकोण आक्रमण के लिए आवश्यक परिस्थितियाँ बनाता रहा। इसके अतिरिक्त, सभी प्रभावित प्रणालियों को बदल दिया गया है, और सुरक्षा उपायों को मजबूत किया गया है। इस दुर्घटना से ब्लॉकचेन परितंत्र में बुनियादी ढांचे पर केंद्रित हमलों की ओर एक बदलाव की ओर संकेत मिलता है। इसके साथ ही, समान घटनाओं को रोकने के लिए पुनरावृत्ति सत्यापन प्रणालियों की आवश्यकता पर जोर दिया जाता है।
भी पढ़ें: माइकल साइलर बताते हैं कि रणनीति 800,000 बिटकॉइन के करीब पहुँच रही है
पोस्ट $290M KelpDAO हैक ने Lazarus Group से जुड़े RPC हमले को उजागर किया पहले 36Crypto पर दिखाई दी।
