ตามการวิเคราะห์ของ Yu Xian (@evilcos) ผู้ก่อตั้ง SlowMist การโจมตีครั้งนี้ที่ทำให้ KelpDAO สูญเสียเงินประมาณ 290 ล้านดอลลาร์สหรัฐ มีจุดประสงค์หลักคือการปนเปื้อนเป้าหมายที่โครงสร้างพื้นฐาน RPC ด้านล่างของ LayerZero DVN (เครือข่ายตัวตรวจสอบแบบกระจายศูนย์) ขั้นตอนการโจมตีโดยละเอียดคือ: ก่อนอื่น ผู้โจมตีดึงรายการโหนด RPC ที่ LayerZero DVN ใช้งาน จากนั้นเจาะเข้าไปในคลัสเตอร์อิสระสองชุดและแทนที่ไฟล์ไบนารี op-geth; ใช้เทคนิคการหลอกลวงแบบเลือกสรร เพื่อส่ง payload ปลอมที่เป็นอันตรายเฉพาะให้กับ DVN เท่านั้น ในขณะที่ส่งข้อมูลจริงให้กับ IP อื่นๆ; พร้อมกันนี้ ยังโจมตีแบบ DDoS ต่อโหนด RPC ที่ยังไม่ถูกเจาะ เพื่อบังคับให้ DVN เปลี่ยนการสลับไปยังโหนดที่ถูกปนเปื้อน หลังจากยืนยันข้อความปลอมแล้ว ไฟล์ไบนารีที่เป็นอันตรายจะลบตัวเองและล้างบันทึกโดยอัตโนมัติ ส่งผลให้ LayerZero DVN ออกการยืนยันสำหรับ "ธุรกรรมที่ไม่เคยเกิดขึ้นจริง"
การวิเคราะห์จาก SlowMist: การโจมตี KelpDAO เกี่ยวข้องกับการปลอมแปลง RPC เป้าหมายและการปลอมแปลง LayerZero DVN
TechFlowแชร์






ผู้ก่อตั้ง SlowMist ยูเซียนได้วิเคราะห์การโจมตี KelpDAO โดยแสดงให้เห็นว่าผู้โจมตีใช้การปลอมแปลง RPC เป้าหมายและการปลอมแปลง LayerZero DVN โดยการแทนที่ไฟล์ op-geth บนคลัสเตอร์สองชุด พวกเขาจึงส่งข้อมูลที่เป็นอันตรายไปยัง DVN ขณะที่ซ่อนตัวจากผู้อื่น การโจมตีแบบ DDoS ได้เปลี่ยนการจราจรไปยังโหนดที่ถูกปลอมแปลง ทำให้สามารถลงนามธุรกรรมที่ปลอมแปลงก่อนที่บันทึกจะถูกลบออก นักเทรดที่ติดตาม altcoin อาจเห็นผลกระทบแบบลูกโซ่เมื่อดัชนีความกลัวและความโลภตอบสนองต่อการโจมตีเช่นนี้
แหล่งที่มา:แสดงต้นฉบับ
คำปฏิเสธความรับผิดชอบ: ข้อมูลในหน้านี้อาจได้รับจากบุคคลที่สาม และไม่จำเป็นต้องสะท้อนถึงมุมมองหรือความคิดเห็นของ KuCoin เนื้อหานี้จัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลทั่วไปเท่านั้น โดยไม่มีการรับรองหรือการรับประกัน และจะไม่ถูกตีความว่าเป็นคำแนะนำทางการเงินหรือการลงทุน KuCoin จะไม่รับผิดชอบต่อความผิดพลาดหรือการละเว้นในเนื้อหา หรือผลลัพธ์ใดๆ ที่เกิดจากการใช้ข้อมูลนี้
การลงทุนในสินทรัพย์ดิจิทัลอาจมีความเสี่ยง โปรดประเมินความเสี่ยงของผลิตภัณฑ์และความเสี่ยงที่คุณยอมรับได้อย่างรอบคอบตามสถานการณ์ทางการเงินของคุณเอง โปรดดูข้อมูลเพิ่มเติมได้ที่ข้อกำหนดการใช้งานและเอกสารเปิดเผยข้อมูลความเสี่ยงของเรา