source avatarMike Chan | Deep Ventures 🀘

Bagikan
Share IconShare IconShare IconShare IconShare IconShare IconCopy

Selama akhir pekan, KelpDAO dieksploitasi sebesar $290 juta dalam rsETH. KelpDAO menggunakan LayerZero sebagai jembatan lintas-rantai mereka, dan tim LZ menulis laporan pasca-insiden yang menyalahkan KelpDAO, dan hanya KelpDAO, atas kejadian ini. Berikut cara serangan terjadi. Pada dasarnya, penyerang mengompromikan sebagian RPC yang digunakan oleh satu DVN (Decentralized Verifier Network) yang diintegrasikan oleh KelpDAO, melakukan DDoS terhadap endpoint yang jujur, lalu menggunakan RPC yang telah diracuni untuk memalsukan pesan lintas-rantai. Ya, KelpDAO seharusnya tidak menggunakan satu DVN saja untuk mengamankan instance jembatan mereka. Itu bodoh. Tapi tahukah Anda siapa yang mengelola DVN tunggal tersebut—tempat RPC-nya dikompromikan? LayerZero Labs—pengembang jembatan tersebut. Jelas KelpDAO bukan satu-satunya yang harus disalahkan di sini. Pertanyaan saya: 1) Bagaimana penyerang bisa mendapatkan akses ke infrastruktur RPC LayerZero Labs? 2) Mengapa DVN tunggal bahkan diizinkan? 3) Bagaimana seharusnya kita mempertimbangkan standar minimum untuk keamanan lintas-rantai saat ini: jumlah DVN, keragaman penyedia infrastruktur, atau beberapa tolok ukur eksplisit “tidak ada titik kegagalan tunggal”? Waktu yang sulit bagi DeFi saat ini. Berikut laporan pasca-insiden yang brutal: https://t.co/P647A4QdpQ

Penafian: Informasi pada halaman ini mungkin telah diperoleh dari pihak ketiga dan tidak mencerminkan pandangan atau opini KuCoin. Konten ini disediakan hanya untuk tujuan informasi umum, tanpa representasi atau jaminan apa pun, dan tidak dapat ditafsirkan sebagai saran keuangan atau investasi. KuCoin tidak bertanggung jawab terhadap segala kesalahan atau kelalaian, atau hasil apa pun yang keluar dari penggunaan informasi ini. Berinvestasi di aset digital dapat berisiko. Harap mengevaluasi risiko produk dan toleransi risiko Anda secara cermat berdasarkan situasi keuangan Anda sendiri. Untuk informasi lebih lanjut, silakan lihat Ketentuan Penggunaan dan Pengungkapan Risiko.