Керівник відділу технічних розробок Ripple: Експлойт Kelp DAO відображає компроміси в безпеці мостів

ZRO-2,2%

Девід Шварц, CTO Emeritus у Ripple, виявив закономірність у вразливостях безпеки мостів після того, як Kelp DAO rsETH-міст був експлойтнутий приблизно на $292 мільйон. Під час оцінювання DeFi-систем бриджування для використання RLUSD Шварц помітив, що постачальники мостів систематично знижували пріоритет своїх найнадійніших механізмів безпеки на користь зручності — закономірність, яку він вважає такою, що могла сприяти інциденту з Kelp DAO.

Презентація безпекових функцій

У своєму аналізі, яким він поділився у X, Шварц описав, як постачальники мостів просували на перший план передові функції безпеки, а потім одразу ж пропонували, що ці функції є опційними. «Зазвичай вони фактично рекомендували не користуватися найважливішими механізмами безпеки, тому що є витрати, пов’язані зі зручністю та операційною складністю», — написав він.

Шварц зазначив, що під час обговорень оцінювання RLUSD постачальники робили акцент на простоті та легкості додавання кількох мереж «за замовчуванням, що ми не будемо користуватися найкращими функціями безпеки, які в них є». Він підсумував суперечність: «Їхня торгова пропозиція була в тому, що в них є найкращі функції безпеки, але ними легко користуватися й вони масштабуються — за умови, що ви не використовуєте функції безпеки».

Що сталося з Kelp DAO

19 квітня Kelp DAO виявив підозрілу кросчейн-активність із rsETH і призупинив контракти в основній мережі та на кількох мережах рівня 2. Приблизно 116,500 rsETH було виведено через виклики контрактів, пов’язаних із LayerZero, що становить близько $292 мільйонів за поточними цінами.

Ончейн-аналіз від D2 Finance встановив першопричину як витік приватного ключа в вихідній мережі, що створив проблему довіри для вузлів OApp, яку атакувальник використав для маніпулювання мостом.

Налаштування безпеки LayerZero

Сам LayerZero пропонує надійні механізми безпеки, зокрема децентралізовані мережі верифікації. Шварц припустив, що частина проблеми може полягати в тому, що Kelp DAO вирішив не використовувати ключові функції безпеки LayerZero «з міркувань зручності».

Дослідники з’ясовують, чи налаштував Kelp DAO свою реалізацію LayerZero, використовуючи мінімальну схему безпеки — зокрема, єдину точку відмови з LayerZero Labs як єдиним верифікатором — замість того, щоб використовувати більш складні, але значно безпечніші опції, доступні через протокол.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
LateBlockLarryvip
· 04-22 07:38
Мости та подібна інфраструктура, якщо сприймати безпеку як опцію, згодом перетворюється на місце аварій, де гроші згоряють за секунди. Коли зручність і безпека мають бути взаємовиключними, проектна команда завжди повинна обирати останню.
Переглянути оригіналвідповісти на0
Glass-HeartMarketMakervip
· 04-21 13:12
Витік приватного ключа + заради зручності спростили опції безпеки, LayerZero навіть при найсильнішій захисті не витримає такої конфігурації, ризики мосту часто є наслідком людських помилок.
Переглянути оригіналвідповісти на0
FoldedCosmosCatvip
· 04-20 04:06
292М Ця плата занадто висока…
Переглянути оригіналвідповісти на0
0xNapvip
· 04-20 03:36
Ймовірність того, що LayerZero буде звинувачений у провалі, знову зросла, насправді причина полягає у управлінні ключами + надмірно спрощеній безпеці налаштувань. Не сприймайте налаштування за замовчуванням як безпеку.
Переглянути оригіналвідповісти на0
SummerNightColdWalletvip
· 04-20 03:28
Сподіваюся, цього разу вдасться просунути галузь у напрямку єдиного мінімального безпечного рівня для мостів: мульти-підпис/порогові підписи, апаратне ізоляція, розподіл повноважень для затвердження, механізми відкоту/пауза, інакше наступний Kelp — лише питання часу.
Переглянути оригіналвідповісти на0
ColdBrewSparklingWatervip
· 04-20 03:25
说白了还是图省事出大事。
відповісти на0
OnchainComplainervip
· 04-20 03:16
Безпекові характеристики були «оптимізовані» — тоді й закладено міну.
Переглянути оригіналвідповісти на0
MevStreetPhotographervip
· 04-20 03:16
Згадав одну фразу: міжланцюговий міст — це не питання коду, а питання безпеки операцій. Управління приватними ключами, ізоляція дозволів, підпис із пороговим значенням, аудит і сповіщення — це набагато важливіше за «швидкий запуск».
Переглянути оригіналвідповісти на0