- Атака на RPC обійшла захисти, що дозволило викрасти $290 млн з KelpDAO rsETH
- Одиночна налаштування перевіряючого відкрило вразливість, що дозволяє зловмисникам маніпулювати підтвердженнями транзакцій
- LayerZero підтверджує відсутність зараження та підкреслює необхідність використання моделей безпеки з кількома перевіряючими
KelpDAO зазнав серйозного витоку, який виявив слабкості в інфраструктурі блокчейну, а не в проекті основного протоколу. Інцидент призвів до втрат майже 290 мільйонів доларів США і швидко привернув увагу всієї галузі. За даними LayerZero Labs, ранні висновки вказують на координовану атаку на основі RPC, пов’язану з групою Lazarus.
Згідно з офіційним розкриттям, нападники не зламали базовий протокол. Натомість вони націлилися на процес перевірки, який залежить від зовнішніх джерел даних. Внаслідок цього атака підкреслює зростаючу увагу до вразливостей на рівні інфраструктури в децентралізованих системах.
Крім того, порушення було зосереджене на конфігурації rsETH KelpDAO, яка залежала від однієї мережі верифікації. Така структура створила пряму точку відмови, якою зловмисники скористалися з високою точністю. Як наслідок, маніпульовані дані пройшли перевірку та спричинили неавторизоване підтвердження транзакцій.
Додатково LayerZero підтвердила, що експлойт залишився ізольованим у цій конкретній конфігурації. Інші застосунки, що використовують різноманітні моделі верифікації, продовжували працювати без перебоїв. Отже, локалізація підкреслює важливість розподіленої валідації для зменшення системного ризику.
Також читайте: Ринок криптовалют зупинився, поки BTC тримається на $74K, а альткоїни стрімко зростають
Увімкнено маніпуляції RPC, підроблено підтвердження транзакцій
Згідно з технічним поясненням, нападники скомпрометували конкретні RPC-ноди, використовувані для перевірки транзакцій. Вони замінили бінарні файли нод та змінили системні відповіді, щоб вибирково надавати хибні дані. Як наслідок, маніпульовані ноди надавали неправильні дані про транзакції лише цільовим системам перевірки.
Однак служби моніторингу продовжували отримувати точні дані, що затримало виявлення порушення. Крім того, нападники запустили DDoS-атаку проти незатраждених нод, щоб спричинити перемикання системи на резервну. Ця зміна збільшила залежність від скомпрометованої інфраструктури та дозволила атакі успішно вдалася.
Як наслідок, мережа верифікації підтвердила транзакції, які ніколи не відбувалися в ланцюзі. Незважаючи на це, LayerZero заявила, що її протокол працював за проектом протягом усього інциденту. Відмова виникла через те, як зовнішня інфраструктура подавала дані в систему.
Крім того, LayerZero підкреслила, що мульті-верифікаторні налаштування зменшують залежність від одного джерела даних. Такі конфігурації запобігають використанню атакувачами ізольованих слабких місць у мережах верифікації. Навпаки, однорівневий підхід KelpDAO створив умови для реалізації експлойту. Крім того, всі уражені системи були замінені, а заходи безпеки підсилено. Втручання підкреслює зсув у бік стратегій атак, спрямованих на інфраструктуру, в екосистемах блокчейн. Воно також підтверджує необхідність наявності резервних систем верифікації для запобігання подібним інцидентам.
Також читайте: Michael Saylor сигналізує про більший вклад у bitcoin, оскільки стратегія наближається до 800 000 BTC
Пост $290M KelpDAO Hack Exposes RPC Attack Linked to Lazarus Group з’явився першим на 36Crypto.
