source avatarEli5DeFi

共有
Share IconShare IconShare IconShare IconShare IconShare IconCopy

興味深い事後分析だが、非常に防衛的で、さらに多くの疑問を生んでいる。 とにかく、まず基本的な事実から始めよう。 LZによると、4月18日、北朝鮮のLazarusグループ(TraderTraitorユニット)がKelpDAOのrsETHブリッジから2億9千万ドルを盗んだ。 攻撃の手順: ❶ 攻撃者は、LayerZeroの検証者が真実を確認するために信頼するRPCノード(「目」)のリストを特定した ❷ そのうち2つをハッキング。悪意のあるソフトウェアを、検証者には偽情報を、それ以外のすべてには真実を返すように操作。監視システムは異常を検出できなかった ❸ 正常なRPCをDDoSでオフラインに。検証者は汚染されたノードに切り替わった ❹ 検証者は偽のトランザクションを本物とみなして署名。ブリッジは裏付けのないrsETHを2億9千万ドル分解放した ❺ 悪意のあるソフトウェアは自己破壊。バイナリは削除され、ログと設定は消去された LZは、KelpがLayerZeroの繰り返しの警告を無視して、単一の検証者(1-of-1 DVN構成)を使用していたと述べている。1つの検証者は1つの障害点であり、被害は限定的であることを確認。これまでに他の資産への伝染はゼロだ。 しかし、まだまだ多くの疑問がある。cmiiw: - 1/1 DVNが不適切な行為なら、なぜそれをリリースさせたのか? - 汚染されたインフラはKelpではなく、LayerZero Labsのものだ - 攻撃者はどうやってRPCリストを入手したのか? - 本番ノード上のバイナリを置き換えるには、ルートレベルの侵入が必要だ RPC汚染に関して:この設定が漏洩した(つまり、以前に報告されていないLayerZeroの侵害があった)か、あるいは高度なトラフィック分析によって推測されたかのいずれかだ。 本番RPCノード上で実行中のop-gethバイナリを置き換えるには、以下のいずれかが必要だ:サーバーへのルートアクセス、汚染されたデプロイパイプライン、または内部者のアクセス。 どれだったのか? その声明は明言していない。デプロイパイプラインが原因なら、サプライチェーンインシデントだ。資格情報が漏洩したなら、彼らが認めている以上に範囲は広い。 この声明は、この疑問を完全に避けている。

No.0 picture
免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。 デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。