de
Zurück zur Liste

Kelp DAO behauptet, dass die „Default“-Einstellungen von LayerZero tatsächlich die Ursache für die massive Katastrophe in Höhe von 290 Millionen US-Dollar sind

source-logo  coindesk.com 2 S
image

Die beliebtes Spiderman-Meme Eine Darstellung von drei identischen Superhelden, die mit Fingern aufeinander zeigen, erlebt heute ihren Krypto-Moment.

Kelp DAO ist bereit, sich gegen zu wehrenLayerZeros Nachbetrachtung des 290-Millionen-Dollar-Exploits am Sonntag, der im Wesentlichen Kelp die Schuld gibt, sagte eine mit der Angelegenheit vertraute Quelle aus dem L2-Bereich gegenüber CoinDesk. Kelp plant, die Behauptung des Cross-Chain-Messaging-Unternehmens anzufechten, dass es wiederholte Warnungen ignoriert habe, sich von einer Single-Verifier-Struktur zu entfernen. CoinDesk hat das Memo, das Kelp zu veröffentlichen plant, überprüft und verifiziert.

Kelp ist ein Liquid-Restaking-Protokoll, das von Nutzern eingezahltes Ether entgegennimmt, es durch ein ertragsgenerierendes System namens EigenLayer leitet und im Gegenzug ein Empfangstoken, rsETH, ausgibt.

LayerZero ist die Cross-Chain-Kommunikationsinfrastruktur, die rsETH zwischen Blockchains bewegt und dabei Entitäten namens DVNs (dezentrale Verifizierungsnetzwerke) nutzt, um zu prüfen, ob eine Cross-Chain-Übertragung gültig ist.

Am Samstag, Angreifer haben ausgelaugt 116.500 rsETH im Wert von etwa 290 Millionen US-Dollar wurden über Kelps LayerZero-gestützte Brücke durch das Vergiften der Server entwendet, auf die sich der Verifier von LayerZero zur Überprüfung der Transaktionen verließ.

Kelp plant laut Quelle auszusagen, dass das durch einen sogenannten „raffinierten, staatlich geförderten Angriff“ kompromittierte DVN die eigene Infrastruktur von LayerZero und nicht ein externer Verifizierer war.

Angreifer haben zwei der eigenen Server von LayerZero kompromittiert, die überprüfen, ob Cross-Chain-Transaktionen legitim sind, und anschließend die Backup-Server mit Junk-Datenverkehr überflutet, um den Verifizierer von LayerZero auf die kompromittierten Server zu zwingen.

Die gesamte Infrastruktur wurde von LayerZero aufgebaut und betrieben, nicht von Kelp, so die Quellebeansprucht.

Die Quelle widersprach der Darstellung von LayerZero, die "1/1-Konfiguration" als eine Randentscheidung gegen die Empfehlungen darzustellen. Die Analyse von LayerZero besagte, dass KelpDAO trotz bestehender Empfehlungen zur Einrichtung einer Multi-DVN-Redundanz eine 1-von-1-DVN-Konfiguration gewählt habe.

Eine „1/1-Konfiguration“ bedeutet, dass nur ein einziger Validator eine grenzüberschreitende Nachricht abzeichnen muss, damit die Brücke darauf reagieren kann, wodurch das System ohne eine zweite Kontrolle bleibt, die eine kompromittierte oder gefälschte Anweisung erkennen könnte. Eine Multi-Validator-Konfiguration (wie 2/3, 3/5 usw.) stellt sicher, dass es keinen einzelnen Ausfallpunkt gibt, der eine gefälschte Nachricht eigenständig genehmigen kann.

Sie fügten hinzu, dass sie durch einen direkten Kommunikationskanal mit LayerZero, der seit Juli 2024 geöffnet ist, keine spezifische Empfehlung für Kelp ausgesprochen haben, die rsETH DVN-Konfiguration zu ändern.

Die eigene Schnellstartanleitung von LayerZero und die Standardkonfiguration auf GitHub verweisen auf eine 1/1 DVN-Einrichtung, teilte die Quelle CoinDesk mit und fügte hinzu, dass derzeit 40 % der Protokolle auf LayerZero dieselbe Konfiguration verwenden.

Die von Kelp durchgeführte Konfiguration erscheint ebenfalls in LayerZeros eigenem V2 OApp Schnellstart, wobei die Beispiel-Datei layerzero.config.ts jeden Pfad mit genau einem erforderlichen DVN und keinen optionalen DVNs verbindet. Das ist dieselbe 1/1-Struktur.

Kelps Kern-Restaking-Verträge wurden nicht berührt, und der Angriff war, wie sie hinzufügten, auf die Brückenschicht beschränkt. Die Notfallpause, die 46 Minuten nach dem Abfluss aktiviert wurde, blockierte zwei Folgeversuche, die weitere ca. 200 Millionen US-Dollar in rsETH freisetzen hätten können.

CoinDesk kontaktierte LayerZero bezüglich einer Stellungnahme zu der Geschichte, erhielt jedoch bis zum Zeitpunkt der Veröffentlichung keine Antwort.

‘Verantwortungsabwehr’

Sicherheitsforscher akzeptieren ebenfalls nicht die isolierte Darstellung von LayerZero, die die Schuld auf Kelp schob.

Kelp ist ein Liquid-Restaking-Protokoll. Seine Kernkompetenzen liegen in der Staking-Infrastruktur, der Integration von EigenLayer und der Verwaltung von Liquid-Staking-Token. Bei der Integration mit LayerZero setzte Kelp laut Angaben der Quelle auf die Dokumentation von LayerZero, deren Standardwerte und die Beratung des Teams, um Konfigurationsentscheidungen zu treffen.

Artem K, Entwickler im Kernteam von Yearn Finance, der auf X unter dem Namen @banteg bekannt ist, veröffentlichte eine technische Analyse des öffentlich zugänglichen Deployment-Codes von LayerZero und erklärte, dass die Referenzeinrichtung standardmäßig eine Ein-Quellen-Verifizierung für alle wichtigen Chains bereitstellt, darunter Ethereum, BSC, Polygon, Arbitrum und Optimism.

Diese Bereitstellung lässt außerdem einen öffentlichen Endpunkt offen, der die Liste der konfigurierten Server an jeden weitergibt, der eine Abfrage stellt.

Banteg wies in seiner Analyse darauf hin, dass er nicht nachweisen kann, welche Konfiguration Kelp verwendet hat, stellte jedoch fest, dass LayerZero neue Betreiber in der Regel auffordert, seine Standardkonfiguration zu verwenden, die in ihrem Post-Mortem kritisiert wurde.

Der Chainlink-Community-Manager Zach Rynes brachte es auf X nüchtern auf den Punkt und warf LayerZero vor, die Verantwortung für die eigene kompromittierte Infrastruktur "abzuwälzen" und beschuldigte das Unternehmen, Kelp im Stich zu lassen, da dieser einem Setup vertraute, das LayerZero selbst unterstützte.

Daher hat LayerZero angekündigt, keine Nachrichten mehr für Anwendungen zu signieren, die ein Single-Verifier-Setup verwenden, was eine migrationsweite Umstellung des Protokolls erzwingt.

Weiterlesen: „DeFi ist tot“: Die Krypto-Gemeinschaft reagiert hektisch, nachdem der diesjährige größte Hack das Kontagiösitätsrisiko offenbart

coindesk.com