Daftar beritaLayerZero menyalahkan pengaturan Kelp atas eksploitasi $290 juta, mengaitkannya dengan Lazarus dari Korea Utara
CoinDesk2026-04-20 04:01:57

LayerZero menyalahkan pengaturan Kelp atas eksploitasi $290 juta, mengaitkannya dengan Lazarus dari Korea Utara

ORIGINALLayerZero blames Kelp's setup for $290 million exploit, attributes it to North Korea's Lazarus
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯5455 kata
LayerZero menyalahkan pengaturan Kelp atas eksploitasi senilai $290 juta, mengaitkannya dengan Lazarus Group dari Korea Utara. LayerZero mengatakan penyerang mengompromikan dua node RPC yang diandalkan oleh verifier perusahaan dan melakukan DDoS pada sisanya, dengan serangan yang hanya berhasil karena Kelp mengabaikan rekomendasi multi-verifier. Hal yang perlu diketahui: - LayerZero menyalahkan eksploitasi Kelp DAO senilai $290 juta pada keputusan Kelp untuk menggunakan konfigurasi single-verifier, meskipun ada peringatan sebelumnya untuk mengadopsi pengaturan multi-verifier. - Penyerang, yang secara awal dikaitkan oleh LayerZero dengan Lazarus Group dari Korea Utara, mengompromikan dua node RPC dan menggunakan serangan DDoS untuk memaksa failover, menipu verifier LayerZero agar menyetujui transaksi lintas rantai (cross-chain) yang curang. - LayerZero mengatakan insiden tersebut berasal dari pilihan keamanan Kelp dan bukan bug tingkat protokol, tidak menemukan penularan ke aplikasi lain, dan tidak akan lagi menandatangani pesan untuk proyek apa pun yang menggunakan konfigurasi verifier 1-of-1. LayerZero telah menempatkan tanggung jawab atas eksploitasi Kelp DAO senilai $290 juta pada konfigurasi keamanan Kelp sendiri, dengan mengatakan bahwa protokol liquid restaking tersebut menjalankan pengaturan single-verifier yang sebelumnya telah diperingatkan oleh LayerZero untuk tidak digunakan. Serangan tersebut menggunakan vektor baru yang menargetkan lapisan infrastruktur alih-alih kode protokol apa pun. Penyerang, yang dikaitkan oleh LayerZero dengan keyakinan awal kepada Lazarus Group dari Korea Utara dan subunit TraderTraitor-nya, mengompromikan dua dari node remote procedure call (RPC) yang diandalkan oleh verifier LayerZero untuk mengonfirmasi transaksi lintas rantai. Node RPC adalah server yang memungkinkan perangkat lunak membaca dan menulis data di blockchain, dan verifier LayerZero menggunakan campuran node internal dan eksternal untuk redundansi. Para penyerang menukar perangkat lunak biner yang berjalan di dua node tersebut dengan versi berbahaya yang dirancang untuk memberi tahu verifier LayerZero bahwa transaksi curang telah terjadi, sambil terus melaporkan data akurat ke setiap sistem lain yang meminta data dari node yang sama. Kebohongan selektif itu dirancang agar serangan tetap tidak terlihat oleh infrastruktur pemantauan LayerZero sendiri, yang meminta RPC yang sama dari alamat IP yang berbeda. Mengompromikan dua node saja tidak cukup. Verifier LayerZero juga meminta node RPC eksternal yang tidak dikompromikan, sehingga para penyerang menjalankan serangan distributed denial-of-service pada node tersebut untuk memaksa failover ke node yang telah diracuni. Log lalu lintas yang dibagikan LayerZero menunjukkan DDoS berjalan antara pukul 10:20 pagi dan 11:40 pagi Waktu Pasifik pada hari Sabtu. Setelah failover dipicu, node yang dikompromikan memberi tahu verifier bahwa pesan lintas rantai yang valid telah tiba, dan bridge Kelp merilis 116.500 rsETH kepada penyerang. Perangkat lunak node berbahaya kemudian menghancurkan diri sendiri, menghapus biner dan log lokal. Serangan itu hanya berhasil karena Kelp menjalankan konfigurasi verifier 1-of-1, yang berarti LayerZero Labs adalah satu-satunya entitas yang memverifikasi pesan ke dan dari bridge rsETH. Daftar periksa integrasi publik LayerZero dan komunikasi langsung ke Kelp telah merekomendasikan pengaturan multi-verifier dengan redundansi, di mana konsensus di antara beberapa verifier independen akan diperlukan untuk mengonfirmasi pesan. Di bawah konfigurasi itu, meracuni feed data satu verifier tidak akan cukup untuk memalsukan pesan yang valid. "KelpDAO memilih untuk menggunakan konfigurasi DVN 1/1," tulis LayerZero, menggunakan istilah protokol untuk decentralized verifier networks. "Konfigurasi yang diperkeras dengan benar akan memerlukan konsensus di beberapa DVN independen, membuat serangan ini tidak efektif bahkan jika ada satu DVN yang dikompromikan." LayerZero mengatakan telah mengonfirmasi nol penularan ke aplikasi lain mana pun pada protokol tersebut. Setiap token standar OFT dan aplikasi yang menjalankan pengaturan multi-verifier tidak terpengaruh. Verifier LayerZero Labs kembali online, dan perusahaan mengatakan tidak akan lagi menandatangani pesan untuk aplikasi apa pun yang menjalankan konfigurasi 1-of-1, memaksa migrasi seluruh protokol dari pengaturan single-verifier. Perbedaan arsitektur penting bagi bagaimana DeFi menentukan harga risiko LayerZero ke depannya. Bug tingkat protokol akan menyiratkan bahwa setiap token OFT di setiap rantai berpotensi berisiko. Namun, kegagalan konfigurasi oleh satu integrator, dikombinasikan dengan serangan infrastruktur yang ditargetkan, menyiratkan bahwa
Status data✓ Teks lengkap telah diambilBaca artikel asli (CoinDesk)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset6 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:57d0cc46dd
Sumber:CoinDesk
Diterbitkan:2026-04-20 04:01:57
Kategori:Umum · Kategori ekspor neutral
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 0 Penting · 💬 0 Komentar