de
Zurück zur Liste

LayerZero macht die Konfiguration von Kelp für den $290 Millionen Exploit verantwortlich und führt ihn auf die nordkoreanische Lazarus-Gruppe zurück

source-logo  coindesk.com 2 S
image

LayerZero hat die Verantwortung für den $290 Millionen Kelp DAO-Hack auf die eigene Sicherheitskonfiguration von Kelp gelegt und erklärt, dass das Liquid-Restaking-Protokoll eine Single-Verifier-Konfiguration betrieben habe, vor der LayerZero zuvor gewarnt hatte.

Der Angriff nutzte einen neuartigen Vektor, der die Infrastrukturebene statt eines Protokollcodes ins Visier nahm.

Angreifer, denen LayerZero mit vorläufiger Zuversicht die nordkoreanische Lazarus-Gruppe und deren TraderTraitor-Untereinheit zuordnete, kompromittierten zwei der Remote Procedure Call (RPC)-Knoten, auf die sich der Verifikator von LayerZero zur Bestätigung von Cross-Chain-Transaktionen stützte.

RPC-Knoten sind die Server, die es Software ermöglichen, Daten auf einer Blockchain zu lesen und zu schreiben, und der Verifier von LayerZero verwendete eine Mischung aus internen und externen Knoten zur Redundanz.

Die Angreifer tauschten die Binärsoftware, die auf zwei dieser Knoten lief, gegen bösartige Versionen aus, die darauf ausgelegt waren, den Verifizierer von LayerZero darüber zu täuschen, dass eine betrügerische Transaktion stattgefunden hatte, während sie weiterhin genaue Daten an alle anderen Systeme meldeten, die dieselben Knoten abfragten.

Diese gezielte Täuschung wurde entwickelt, um den Angriff vor der eigenen Überwachungsinfrastruktur von LayerZero zu verbergen, die dieselben RPCs von unterschiedlichen IP-Adressen aus abfragt.

Das Kompromittieren von zwei Knoten war nicht ausreichend. Der Verifier von LayerZero befragte zudem nicht kompromittierte externe RPC-Knoten, weshalb die Angreifer einen verteilten Denial-of-Service-Angriff auf diese durchführten, um einen Failover auf die kompromittierten Knoten zu erzwingen.

Verkehrsprotokolle, die von LayerZero geteilt wurden, zeigen, dass der DDoS-Angriff am Samstag zwischen 10:20 Uhr und 11:40 Uhr Pazifischer Zeit stattfand. Sobald die Failover-Funktion ausgelöst wurde, meldeten die kompromittierten Knoten dem Verifizierer, dass eine gültige Cross-Chain-Nachricht eingegangen sei, woraufhin Kelp's Brücke 116.500 rsETH an die Angreifer freigab. Die bösartige Knotensoftware zerstörte sich anschließend selbst, indem sie Binärdateien und lokale Protokolle löschte.

Der Angriff gelang nur, weil Kelp eine 1-von-1-Verifikator-Konfiguration verwendete, was bedeutet, dass LayerZero Labs die einzige Instanz war, die Nachrichten zum und vom rsETH-Bridge verifizierte.

Die öffentliche Integrationscheckliste von LayerZero und direkte Kommunikation mit Kelp hatten eine Multi-Verifier-Konfiguration mit Redundanz empfohlen, bei der ein Konsens mehrerer unabhängiger Verifier erforderlich ist, um eine Nachricht zu bestätigen. Unter dieser Konfiguration wäre es nicht ausreichend gewesen, den Datenfeed eines einzelnen Verifiers zu manipulieren, um eine gültige Nachricht zu fälschen.

"KelpDAO entschied sich für die Nutzung einer 1/1 DVN-Konfiguration", schrieb LayerZero unter Verwendung des Begriffs des Protokolls für dezentrale Verifizierer-Netzwerke. "Eine ordnungsgemäß gehärtete Konfiguration hätte einen Konsens über mehrere unabhängige DVNs erfordert, wodurch dieser Angriff selbst im Falle der Kompromittierung eines einzelnen DVNs wirkungslos geblieben wäre."

LayerZero teilte mit, dass keine Ansteckung auf andere Anwendungen im Protokoll festgestellt wurde. Jeder OFT-Standard-Token und alle Anwendungen, die Multi-Verifier-Konfigurationen nutzen, blieben unbeeinflusst.

Der Verifier von LayerZero Labs ist wieder online, und das Unternehmen teilte mit, dass es keine Nachrichten mehr für Anwendungen mit einer 1-zu-1-Konfiguration signieren wird, wodurch eine protokollweite Migration von Einzelverifier-Setups erzwungen wird.

Die architektonische Unterscheidung ist entscheidend dafür, wie DeFi künftig das Risiko von LayerZero bewertet.

Ein Fehler auf Protokollebene hätte bedeutet, dass jeder OFT-Token auf jeder Chain potenziell gefährdet war. Ein Konfigurationsfehler eines einzelnen Integrators in Verbindung mit einem gezielten Infrastrukturangriff legt jedoch nahe, dass das Protokoll wie vorgesehen funktionierte und dass die Sicherheitsentscheidungen von Kelp, nicht der Code von LayerZero, die Schwachstelle verursacht haben.

Kelp hat sich bislang nicht öffentlich zu der Darstellung von LayerZero geäußert und auch nicht erklärt, warum es trotz der ausdrücklichen Empfehlungen dagegen eine 1-von-1-Verifizierer-Konfiguration betrieben hat.

Die Lazarus-Gruppe wurde mit dem Exploit des Drift-Protokolls am 1. April sowie nun mit Kelp am 18. April in Verbindung gebracht, was bedeutet, dass dieselbe nordkoreanische Einheit innerhalb von 18 Tagen mehr als 575 Millionen US-Dollar aus DeFi abgezogen hat – und zwar durch zwei strukturell unterschiedliche Angriffsmethoden: Social Engineering bei Governance-Signaturen bei Drift und das Manipulieren von Infrastruktur-RPCs bei Kelp.

Die Gruppe passt ihren Maßnahmenkatalog schneller an, als DeFi-Protokolle ihre Abwehrmechanismen verstärken.

coindesk.com