Ripple CTO: การใช้ประโยชน์จาก Kelp DAO สะท้อนถึงการแลกเปลี่ยนด้านความปลอดภัยของบริดจ์

ZRO-7.94%

David Schwartz อดีต CTO ของ Ripple ระบุรูปแบบในช่องโหว่ด้านความปลอดภัยของบริดจ์หลังจากสะพาน Kelp DAO rsETH ถูกโจมตีจนเสียหายประมาณ $292 ล้าน ระหว่างการประเมินระบบการเชื่อมบริดจ์สำหรับการใช้งาน RLUSD นั้น Schwartz สังเกตว่าผู้ให้บริการบริดจ์มักลดความสำคัญของกลไกความปลอดภัยที่แข็งแกร่งที่สุดลงอย่างสม่ำเสมอเพื่อแลกกับความสะดวก ซึ่งเขาเชื่อว่ารูปแบบดังกล่าวอาจมีส่วนทำให้เกิดเหตุการณ์กับ Kelp DAO

สำนวนขายด้านคุณสมบัติความปลอดภัย

ในการวิเคราะห์ที่เขาแชร์บน X นั้น Schwartz อธิบายว่าผู้ให้บริการบริดจ์ได้นำเสนอคุณสมบัติความปลอดภัยขั้นสูงอย่างเด่นชัด จากนั้นก็รีบแนะนำว่าคุณสมบัติเหล่านั้นเป็นทางเลือก “โดยทั่วไปแล้วพวกเขาได้แนะนำโดยปริยายว่าไม่ต้องไปยุ่งกับกลไกความปลอดภัยที่สำคัญที่สุด เพราะมีต้นทุนด้านความสะดวกและความซับซ้อนในการปฏิบัติงาน” เขาเขียน

Schwartz ชี้ให้เห็นว่าในช่วงการหารือเพื่อประเมิน RLUSD นั้น ผู้ให้บริการได้เน้นความเรียบง่ายและความสะดวกในการเพิ่มหลายเชน “โดยมีสมมติฐานแฝงว่าเราจะไม่ไปใช้คุณสมบัติความปลอดภัยที่ดีที่สุดที่พวกเขามี” เขาสรุปความขัดแย้งว่า “สำนวนขายของพวกเขาคือพวกเขามีคุณสมบัติความปลอดภัยที่ดีที่สุด แต่ใช้งานและขยายได้ง่าย โดยสมมติว่าคุณจะไม่ใช้คุณสมบัติด้านความปลอดภัย”

เกิดอะไรขึ้นกับ Kelp DAO

วันที่ 19 เมษายน Kelp DAO ระบุพฤติกรรมข้ามเชนที่น่าสงสัยซึ่งเกี่ยวข้องกับ rsETH และได้หยุดสัญญาทั่วทั้ง mainnet และเครือข่าย Layer 2 หลายแห่ง ประมาณ 116,500 rsETH ถูกระบายออกผ่านการเรียกสัญญาที่เกี่ยวข้องกับ LayerZero มูลค่าราว $292 ล้านตามราคาปัจจุบัน

การวิเคราะห์บนเชนจาก D2 Finance ติดตามสาเหตุหลักไปสู่การรั่วไหลของคีย์ส่วนตัวบนเชนต้นทาง ซึ่งทำให้เกิดปัญหาเรื่องความไว้วางใจกับโหนด OApp ที่ผู้โจมตีใช้ประโยชน์เพื่อบิดเบือนบริดจ์

การตั้งค่าความปลอดภัยของ LayerZero

ตัว LayerZero เองมีมาตรการความปลอดภัยที่แข็งแกร่ง รวมถึงเครือข่ายการยืนยันแบบกระจายอำนาจ Schwartz ตั้งสมมติฐานว่าส่วนหนึ่งของปัญหาอาจเกิดจากที่ Kelp DAO เลือกไม่ใช้คุณสมบัติความปลอดภัยหลักของ LayerZero “เพื่อความสะดวก”

ผู้สืบสวนกำลังตรวจสอบว่า Kelp DAO ได้ตั้งค่าการใช้งาน LayerZero ของตนด้วยการตั้งค่าความปลอดภัยแบบขั้นต่ำหรือไม่—โดยเฉพาะอย่างยิ่ง จุดล้มเหลวเพียงจุดเดียว โดยให้ LayerZero Labs เป็นผู้ยืนยันเพียงราย—แทนที่จะใช้ตัวเลือกที่ซับซ้อนกว่าแต่ปลอดภัยกว่ามากซึ่งมีให้ผ่านโปรโตคอล

news.article.disclaimer
แสดงความคิดเห็น
0/400
LateBlockLarryvip
· 04-22 07:38
โครงสร้างพื้นฐานเช่นสะพาน หากมองความปลอดภัยเป็นทางเลือก จะกลายเป็นฉากอุบัติเหตุที่ใช้เงินเป็นวินาทีต่อวินาที ฝ่ายโครงการควรเลือกความปลอดภัยเป็นอันดับแรกเสมอ เมื่อความสะดวกสบายและความปลอดภัยเป็นทางเลือกเดียวกัน
ดูต้นฉบับตอบกลับ0
Glass-HeartMarketMakervip
· 04-21 13:12
การรั่วไหลของกุญแจส่วนตัว + เพื่อความ "ใช้งานง่าย" จึงทำให้ตัวเลือกด้านความปลอดภัยถูกลดทอน LayerZero ถึงแม้จะเข้มแข็งก็ไม่สามารถรับมือกับการตั้งค่าประเภทนี้ได้ ความเสี่ยงของสะพานเชื่อมมักจะถูกเพิ่มขึ้นโดยมนุษย์
ดูต้นฉบับตอบกลับ0
FoldedCosmosCatvip
· 04-20 04:06
292M ค่าบทเรียนนี้แพงเกินไป…
ดูต้นฉบับตอบกลับ0
0xNapvip
· 04-20 03:36
LayerZero ถูกกล่าวหาอีกครั้ง โครงสร้างสาเหตุหลักยังคงเป็นการจัดการกุญแจ + การตั้งค่าความปลอดภัยที่ถูกทำให้เรียบง่ายเกินไป อย่าเข้าใจผิดว่าการตั้งค่าดีฟอลต์คือความปลอดภัย
ดูต้นฉบับตอบกลับ0
SummerNightColdWalletvip
· 04-20 03:28
หวังว่าครั้งนี้จะสามารถผลักดันให้เกิดมาตรฐานความปลอดภัยขั้นต่ำของสะพานในอุตสาหกรรมมากขึ้น: การลงนามหลายฝ่าย/เกณฑ์, การแยกฮาร์ดแวร์, การอนุมัติแบบแบ่งอำนาจ, กลไกย้อนกลับ/หยุดชั่วคราว ไม่เช่นนั้น Kelp ถัดไปก็เป็นเพียงเรื่องของเวลา
ดูต้นฉบับตอบกลับ0
ColdBrewSparklingWatervip
· 04-20 03:25
说白了还是图省事出大事。
ตอบกลับ0
OnchainComplainervip
· 04-20 03:16
คุณสมบัติด้านความปลอดภัยถูก "ปรับให้เหมาะสม" ก็เหมือนกับการวางระเบิดเวลา
ดูต้นฉบับตอบกลับ0
MevStreetPhotographervip
· 04-20 03:16
นึกถึงคำพูดหนึ่ง: สะพานข้ามสายโซ่ไม่ใช่ปัญหาโค้ด แต่เป็นปัญหาความปลอดภัยในการดำเนินงาน การจัดการกุญแจส่วนตัว การแยกสิทธิ์ การลงนามด้วยค่าขีดจำกัด การตรวจสอบและแจ้งเตือน เป็นสิ่งที่สำคัญกว่าการ "ปล่อยใช้งานอย่างรวดเร็ว" มาก
ดูต้นฉบับตอบกลับ0