- RPC攻撃がセーフガードを回避し、KelpDAO rsETHで2億9千万ドルの不正取得が発生
- 単一の検証者設定に脆弱性が存在し、攻撃者がトランザクションの確認を操作できる可能性がありました
- LayerZeroは伝染のないことを確認し、複数の検証者セキュリティモデルの必要性を強調
KelpDAOは重大な攻撃を受け、ブロックチェーンインフラの脆弱性が露呈しました。これはコアプロトコル設計の問題ではありませんでした。この事件により約2億9千万ドルの損失が発生し、業界全体の注目を集めました。LayerZero Labsによると、初期調査では、Lazarusグループに関連するRPCベースの協調攻撃が示唆されています。
さらに、この侵害はKelpDAOのrsETH設定に集中しており、これは単一の検証ネットワークに依存していました。この構成は、攻撃者が精密に悪用した直接的な障害点を生み出しました。その結果、操作されたデータが検証チェックを通過し、許可されていないトランザクションの確認がトリガーされました。
さらに、LayerZeroは、この攻撃がこの特定の設定に限定されていたことを確認しました。多様化された検証モデルを採用する他のアプリケーションは、一切の障害なく継続して稼働しました。したがって、この収束は、分散検証がシステムリスクを軽減する上で重要であることを示しています。
関連記事:BTCが74,000ドルを維持する中、アルトコインが急騰し暗号資産市場が停滞
RPC操作が有効化され、偽のトランザクション確認が行われました
技術的な説明によると、攻撃者は取引検証に使用される特定のRPCノードを侵害し、ノードバイナリを置き換え、システムの応答を改変して選択的に偽のデータを提供しました。その結果、操作されたノードは、対象となる検証システムに対してのみ不正確な取引詳細を提供しました。
しかし、モニタリングサービスは正確なデータを継続して受信していたため、侵害の検出が遅れました。さらに、攻撃者は影響を受けないノードに対してDDoS活動を開始し、システムのフェイルオーバーを強制しました。この移行により、侵害されたインフラへの依存度が高まり、攻撃が成功するようになりました。
その結果、検証ネットワークはチェーン上では発生しなかったトランザクションを確認しました。しかし、LayerZeroは、このイベント中もプロトコルが設計通りに機能していたと述べています。この障害は、外部インフラがシステムにデータを提供する方法に起因しました。
さらに、LayerZeroはマルチベリファイア設定が単一のデータソースへの依存を減らすことを再確認しました。このような構成は、攻撃者が検証ネットワーク内の孤立した弱点を悪用するのを防ぎます。対照的に、KelpDAOのシングルレイヤー方式は、この攻撃が発生する条件を生み出しました。また、影響を受けたすべてのシステムが置き換えられ、セキュリティ対策が強化されました。この侵害は、ブロックチェーンエコシステムにおけるインフラに焦点を当てた攻撃戦略への移行を浮き彫りにしています。また、同様の事象を防ぐために、冗長な検証システムの必要性を再確認させています。
関連記事:Michael Saylor、戦略が800,000 Bitcoinに近づく中、より大きなBitcoin投資を示唆
投稿 $290M KelpDAO ハッキング、Lazarusグループに関連するRPC攻撃を暴露 は最初に 36Crypto に掲載されました。
