source avatar蓝狐

Bagikan
Share IconShare IconShare IconShare IconShare IconShare IconCopy

Inti serangan terhadap kelp kali ini adalah: penyerang menggunakan pesan lintas rantai palsu, sehingga jembatan LayerZero OFT melepaskan langsung 116.500 rsETH asli di jaringan utama (tanpa penghancuran sumber yang sesuai di rantai asal), lalu menyimpan rsETH "kosong" ini ke protokol seperti Aave sebagai jaminan, dan meminjam sekitar $236 juta WETH/ETH asli. Lubang keamanan utama bukan berada di Aave, tetapi pada konfigurasi jembatan lintas rantai LayerZero milik Kelp DAO. Kelp menggunakan standar OFT (Omnichain Fungible Token) LayerZero V2 untuk lintas rantai rsETH: Di jaringan utama Ethereum, kontrak OFTAdapter mengunci rsETH sebagai cadangan akhir untuk rsETH terbungkus di berbagai L2 (seperti brankas bank). Di L2, kontrak OFT standar mengikuti mekanisme 1:1 lintas rantai: "debit (penghancuran/pengurangan) → pesan → credit (pencetakan/pelepasan)". Dalam lintas rantai normal, prosesnya akan seperti ini: Pengguna L2 membakar rsETH → LayerZero mengirim pesan → OFTAdapter di jaringan utama menerima pesan dan melepaskan rsETH. Namun, penyerang hanya melakukan satu hal: Secara langsung memanggil fungsi lzReceive dari kontrak EndpointV2 LayerZero di jaringan utama Ethereum (hash transaksi telah dipublikasikan: 0x1ae232da…). Sambil menyisipkan paket pesan lintas rantai palsu (origin packet), yang menyatakan bahwa pesan tersebut berasal dari rantai sumber yang sah. Setelah EndpointV2 memverifikasi pesan tersebut, ia meneruskan pesan ke OFTAdapter rsETH milik Kelp. OFTAdapter, setelah menerima pesan tersebut, langsung melepaskan 116.500 rsETH dari cadangan jaringan utama ke alamat penyerang. Dengan demikian, tidak ada catatan burn/debit dari rantai sumber, namun credit/release telah berhasil dilakukan di jaringan utama. Kesetaraan pasokan omnichain terganggu, brankas jaringan utama dikosongkan, dan semua rsETH di L2 menjadi "kertas tak bernilai". Seluruh serangan ini berhasil dilakukan dalam satu transaksi. Dua serangan tambahan berikutnya (masing-masing 40.000 rsETH) gagal karena Kelp segera menjeda operasi. Lalu, pertanyaannya: Mengapa jembatan lintas rantai LayerZero "mengakui" pesan palsu ini? Bukan karena protokol LayerZero itu sendiri memiliki bug, tetapi karena konfigurasi keamanan aplikasi (OApp) Kelp terlalu lemah. LayerZero V2 mendukung pengembang menyesuaikan tingkat verifikasi, menggunakan DVN (Distributed Validator Network) untuk memverifikasi pesan. Kelp hanya mengonfigurasi DVN 1-of-1 (hanya memerlukan tanda tangan satu validator untuk lolos), yang merupakan tingkat keamanan terendah. Sejak Januari 2025, forum tata kelola Aave sudah memperingatkan: Kelp harus memperluas DVN ke multi-sig (minimal 2-of-2 atau lebih), namun setelah 15 bulan, konfigurasi terlemah ini tetap dipertahankan karena "kecepatan lebih diutamakan". Dan titik tunggal inilah yang menjadi titik serangan utama: satu DVN berhasil diretas, tanda tangannya dipalsukan, atau paket yang lolos verifikasi secara langsung dibuat. Setelah EndpointV2 menerima pesan yang "terverifikasi", ia langsung memanggil fungsi lzReceive pada kontrak tujuan. OFTAdapter sepenuhnya percaya pada paket yang dikirim oleh Endpoint, tanpa verifikasi tambahan. Jika Kelp tidak hanya mengejar kecepatan, tetapi juga menyeimbangkan keamanan, kemungkinan besar serangan ini tidak akan berhasil. Artinya, Kelp menaruh seluruh kepercayaan terhadap "legalitas pesan lintas rantai" pada satu DVN tunggal. Akhirnya, rsETH bisa dengan cepat dipinjamkan menjadi ETH asli karena rsETH masuk daftar putih sebagai jaminan di protokol seperti Aave. Penyerang menyimpan rsETH palsu tersebut ke dalam Aave dalam waktu 46 menit sebelum Kelp menjeda operasi, lalu meminjam WETH asli. Ketika Kelp membekukan jembatan dan token, kerugian sudah terbentuk di Aave (Aave membekukan pasar rsETH dan meluncurkan modul keamanan Umbrella untuk menangani situasi ini). Secara ringkas, Inti pemalsuan ini adalah: "konfigurasi DVN tunggal + pemanggilan langsung lzReceive dengan paket palsu". Risiko verifikasi titik tunggal, ditambah dengan komposabilitas DeFi, menghasilkan serangan hacker berskala sangat besar ini. Verifikasi titik tunggal itu rapuh. Kecepatan penting, tetapi keamanan lebih penting.

Penafian: Informasi pada halaman ini mungkin telah diperoleh dari pihak ketiga dan tidak mencerminkan pandangan atau opini KuCoin. Konten ini disediakan hanya untuk tujuan informasi umum, tanpa representasi atau jaminan apa pun, dan tidak dapat ditafsirkan sebagai saran keuangan atau investasi. KuCoin tidak bertanggung jawab terhadap segala kesalahan atau kelalaian, atau hasil apa pun yang keluar dari penggunaan informasi ini. Berinvestasi di aset digital dapat berisiko. Harap mengevaluasi risiko produk dan toleransi risiko Anda secara cermat berdasarkan situasi keuangan Anda sendiri. Untuk informasi lebih lanjut, silakan lihat Ketentuan Penggunaan dan Pengungkapan Risiko.