Inti serangan terhadap kelp kali ini adalah: penyerang menggunakan pesan lintas rantai palsu, menyebabkan jembatan LayerZero OFT secara langsung melepaskan 116.500 rsETH asli di jaringan utama (tanpa penghancuran yang sesuai di rantai sumber), kemudian menyimpan rsETH "kosong" ini ke protokol seperti Aave sebagai jaminan, dan meminjam sekitar $236 juta WETH/ETH asli. Lubang keamanan utama bukan berada di Aave, tetapi pada konfigurasi jembatan lintas rantai LayerZero milik Kelp DAO. Kelp menggunakan standar OFT (Omnichain Fungible Token) LayerZero V2 untuk lintas rantai rsETH: Di jaringan utama Ethereum, kontrak OFTAdapter mengunci rsETH sebagai cadangan akhir untuk rsETH terbungkus di berbagai L2 (seperti gudang bank). Di L2, kontrak OFT standar mengikuti mekanisme 1:1 lintas rantai: "debit (penghancuran/pengurangan) → pesan → credit (pencetakan/pelepasan)". Dalam lintas rantai normal, prosesnya akan seperti ini: Pengguna L2 membakar rsETH → LayerZero mengirim pesan → OFTAdapter di jaringan utama menerima pesan dan melepaskan rsETH. Namun, penyerang hanya melakukan satu hal: Secara langsung memanggil fungsi lzReceive dari kontrak EndpointV2 LayerZero di jaringan utama Ethereum (hash transaksi telah dipublikasikan: 0x1ae232da…). Sambil memasukkan paket pesan lintas rantai palsu (origin packet), yang menyatakan bahwa pesan tersebut berasal dari rantai sumber yang sah. Setelah EndpointV2 memverifikasi pesan tersebut, ia meneruskan pesan ke OFTAdapter rsETH milik Kelp. OFTAdapter, setelah menerima pesan tersebut, langsung melepaskan 116.500 rsETH dari cadangan jaringan utama ke alamat penyerang. Dengan demikian, tidak ada catatan burn/debit dari rantai sumber, namun credit/release telah berhasil dilakukan di jaringan utama. Kesetaraan pasokan omnichain dilanggar, gudang cadangan jaringan utama dikosongkan, dan semua rsETH di L2 menjadi "kertas tak bernilai". Seluruh serangan ini diselesaikan dalam satu transaksi. Dua serangan tambahan berikutnya (masing-masing 40.000 rsETH) gagal karena Kelp segera menjeda operasi. Lalu, pertanyaannya adalah: Mengapa jembatan lintas rantai LayerZero "mengakui" pesan palsu ini? Bukan karena protokol LayerZero itu sendiri memiliki bug, tetapi karena konfigurasi keamanan aplikasi (OApp) Kelp terlalu lemah. LayerZero V2 mendukung pengembang menyesuaikan tingkat verifikasi, menggunakan DVN (Distributed Validator Network) untuk memverifikasi pesan. Kelp hanya mengonfigurasi DVN 1-of-1 (hanya memerlukan tanda tangan satu validator untuk lolos), yang merupakan tingkat keamanan terendah. Sejak Januari 2025, forum tata kelola Aave telah memperingatkan: Kelp harus memperluas DVN menjadi multi-sig (setidaknya 2-of-2 atau lebih), namun setelah 15 bulan, konfigurasi terlemah ini tetap dipertahankan dengan prioritas "kecepatan". Dan titik tunggal inilah yang menjadi titik serangan utama dalam insiden ini: satu DVN berhasil diretas, tanda tangannya dipalsukan, atau paket yang lolos verifikasi secara langsung dibuat. Setelah EndpointV2 menerima pesan yang "terverifikasi", ia langsung memanggil fungsi lzReceive pada kontrak tujuan. OFTAdapter sepenuhnya percaya pada paket yang dikirim oleh Endpoint, tanpa verifikasi tambahan. Jika Kelp tidak hanya mengejar kecepatan, tetapi juga menyeimbangkan keamanan, maka serangan ini mungkin tidak akan berhasil. Artinya, Kelp sepenuhnya menaruh kepercayaan pada "legalitas pesan lintas rantai" kepada satu DVN tunggal. Akhirnya, rsETH dapat dengan cepat dipinjamkan menjadi ETH asli karena rsETH masuk dalam daftar putih jaminan di protokol seperti Aave. Penyerang menyimpan rsETH palsu tersebut ke dalam Aave dalam waktu 46 menit sebelum Kelp menjeda operasi, dan menarik WETH asli. Ketika Kelp membekukan jembatan dan token, kerugian sudah terbentuk di Aave (Aave membekukan pasar rsETH dan mengaktifkan modul keamanan Umbrella untuk menangani situasi ini). Secara ringkas, Inti pemalsuan ini adalah: "konfigurasi DVN tunggal + pemanggilan langsung lzReceive dengan paket palsu". Risiko verifikasi titik tunggal, dikombinasikan dengan komposabilitas DeFi, menghasilkan serangan hacker berskala besar ini. Verifikasi titik tunggal itu rapuh. Kecepatan penting, tetapi keamanan lebih penting.

Kongsi






Sumber:Tunjukkan artikel asal
Penafian: Maklumat yang terdapat pada halaman ini mungkin telah diperoleh daripada pihak ketiga dan tidak semestinya menggambarkan pandangan atau pendapat KuCoin. Kandungan ini adalah disediakan bagi tujuan maklumat umum sahaja, tanpa sebarang perwakilan atau waranti dalam apa jua bentuk, dan juga tidak boleh ditafsirkan sebagai nasihat kewangan atau pelaburan. KuCoin tidak akan bertanggungjawab untuk sebarang kesilapan atau pengabaian, atau untuk sebarang akibat yang terhasil daripada penggunaan maklumat ini.
Pelaburan dalam aset digital boleh membawa risiko. Sila menilai risiko produk dan toleransi risiko anda dengan teliti berdasarkan keadaan kewangan anda sendiri. Untuk maklumat lanjut, sila rujuk kepada Terma Penggunaan dan Pendedahan Risiko kami.
