- Ataque RPC contornou medidas de segurança, permitindo exploração de US$ 290 milhões no KelpDAO rsETH
- Configuração de verificador único expôs vulnerabilidade, permitindo que atacantes manipulem confirmações de transações
- LayerZero confirma ausência de contágio, enfatiza a necessidade de modelos de segurança com múltiplos verificadores
KelpDAO sofreu um grande ataque que expôs fraquezas na infraestrutura de blockchain, e não no design do protocolo principal. O incidente resultou em perdas de quase US$ 290 milhões e atraiu rapidamente a atenção de toda a indústria. Segundo a LayerZero Labs, descobertas iniciais apontam para um ataque coordenado baseado em RPC ligado ao grupo Lazarus.
De acordo com a divulgação oficial, os atacantes não comprometeram o protocolo subjacente. Em vez disso, eles alvejaram o processo de verificação que depende de fontes de dados externas. Consequentemente, o ataque destaca um foco crescente nas vulnerabilidades ao nível da infraestrutura dentro de sistemas descentralizados.
Além disso, a violação centrou-se na configuração rsETH da KelpDAO, que dependia de uma única rede de verificação. Essa estrutura criou um ponto único de falha que os atacantes exploraram com precisão. Como resultado, dados manipulados passaram pelos testes de validação e acionaram confirmações de transações não autorizadas.
Além disso, a LayerZero confirmou que a exploração permaneceu isolada nesta configuração específica. Outras aplicações que utilizam modelos de verificação diversificados continuaram operando sem interrupção. Portanto, o contencimento demonstra a importância da validação distribuída na redução do risco sistêmico.
Também leia: O mercado de criptomoedas estaciona enquanto o BTC se mantém em US$74K e as altcoins disparam
Manipulação de RPC ativada — confirmações de transação falsificadas
De acordo com a explicação técnica, os atacantes comprometeram nós RPC específicos utilizados na verificação de transações. Eles substituíram os binários dos nós e alteraram as respostas do sistema para fornecer dados falsos seletivamente. Consequentemente, os nós manipulados forneceram detalhes de transação incorretos apenas aos sistemas de verificação alvos.
No entanto, os serviços de monitoramento continuaram recebendo dados precisos, o que atrasou a detecção da violação. Além disso, os atacantes lançaram atividade DDoS contra nodes não afetados para forçar a falha do sistema. Essa mudança aumentou a dependência da infraestrutura comprometida e permitiu que o ataque tivesse sucesso.
Como resultado, a rede de verificação confirmou transações que nunca ocorreram na cadeia. Apesar disso, a LayerZero afirmou que seu protocolo funcionou conforme projetado durante todo o incidente. A falha originou-se da forma como a infraestrutura externa alimentou dados no sistema.
Além disso, a LayerZero reiterou que configurações de múltiplos verificadores reduzem a dependência de uma única fonte de dados. Essas configurações impedem que atacantes explorem fraquezas isoladas dentro das redes de verificação. Em contraste, a abordagem de camada única da KelpDAO criou condições para que a exploração ocorresse. Além disso, todos os sistemas afetados foram substituídos e as medidas de segurança foram fortalecidas. A violação destaca uma mudança em direção a estratégias de ataque focadas em infraestrutura nos ecossistemas de blockchain. Ela também reforça a necessidade de sistemas de verificação redundantes para prevenir incidentes semelhantes.
Também leia: Michael Saylor sinaliza aposta maior em bitcoin à medida que estratégia se aproxima de 800.000 BTC
A post $290M KelpDAO Hack Exposes RPC Attack Linked to Lazarus Group apareceu primeiro em 36Crypto.
