Danh sách tinLayerZero đổ lỗi cho thiết lập của Kelp về vụ khai thác 290 triệu USD, quy trách nhiệm cho Lazarus của Triều Tiên
CoinDesk2026-04-20 04:01:57

LayerZero đổ lỗi cho thiết lập của Kelp về vụ khai thác 290 triệu USD, quy trách nhiệm cho Lazarus của Triều Tiên

ORIGINALLayerZero blames Kelp's setup for $290 million exploit, attributes it to North Korea's Lazarus
Phân tích tác động AIGrok đang phân tích...
📄Toàn văn bài viết· Được trích xuất tự động bởi trafilaturaGemini 翻譯5455 từ
LayerZero đổ lỗi cho thiết lập của Kelp trong vụ khai thác 290 triệu USD, quy trách nhiệm cho Lazarus của Triều Tiên LayerZero cho biết những kẻ tấn công đã xâm nhập hai node RPC mà trình xác thực của công ty dựa vào và thực hiện DDoS các node còn lại, cuộc tấn công chỉ thành công vì Kelp đã phớt lờ các khuyến nghị về đa trình xác thực. Những điều cần biết: - LayerZero đổ lỗi cho vụ khai thác Kelp DAO trị giá 290 triệu USD là do quyết định sử dụng cấu hình đơn trình xác thực của Kelp, bất chấp những cảnh báo trước đó về việc áp dụng thiết lập đa trình xác thực. - Những kẻ tấn công, mà LayerZero liên kết sơ bộ với Lazarus Group của Triều Tiên, đã xâm nhập hai node RPC và sử dụng một cuộc tấn công DDoS để buộc chuyển đổi dự phòng, đánh lừa trình xác thực của LayerZero phê duyệt một giao dịch cross-chain gian lận. - LayerZero cho biết sự cố bắt nguồn từ các lựa chọn bảo mật của Kelp thay vì lỗi ở cấp độ giao thức, không tìm thấy sự lây lan sang các ứng dụng khác và sẽ không còn ký tin nhắn cho bất kỳ dự án nào sử dụng cấu hình trình xác thực 1-of-1. LayerZero đã đặt trách nhiệm cho vụ khai thác Kelp DAO trị giá 290 triệu USD lên cấu hình bảo mật của chính Kelp, cho biết giao thức liquid restaking này đã chạy thiết lập đơn trình xác thực mà LayerZero trước đó đã cảnh báo không nên sử dụng. Cuộc tấn công đã sử dụng một vector mới nhắm vào lớp cơ sở hạ tầng thay vì bất kỳ mã giao thức nào. Những kẻ tấn công, mà LayerZero quy trách nhiệm với độ tin cậy sơ bộ cho Lazarus Group của Triều Tiên và đơn vị con TraderTraitor, đã xâm nhập hai trong số các node remote procedure call (RPC) mà trình xác thực của LayerZero dựa vào để xác nhận các giao dịch cross-chain. Các node RPC là những máy chủ cho phép phần mềm đọc và ghi dữ liệu trên một blockchain, và trình xác thực của LayerZero đã sử dụng kết hợp các node nội bộ và bên ngoài để dự phòng. Những kẻ tấn công đã tráo đổi phần mềm nhị phân chạy trên hai trong số các node đó bằng các phiên bản độc hại được thiết kế để báo cho trình xác thực của LayerZero rằng một giao dịch gian lận đã xảy ra, trong khi vẫn tiếp tục báo cáo dữ liệu chính xác cho mọi hệ thống khác truy vấn cùng các node đó. Việc nói dối có chọn lọc đó được thiết kế để giữ cho cuộc tấn công không bị phát hiện bởi cơ sở hạ tầng giám sát của chính LayerZero, vốn truy vấn cùng các RPC từ các địa chỉ IP khác nhau. Việc xâm nhập hai node là chưa đủ. Trình xác thực của LayerZero cũng truy vấn các node RPC bên ngoài không bị xâm nhập, vì vậy những kẻ tấn công đã thực hiện một cuộc tấn công từ chối dịch vụ phân tán (DDoS) vào các node đó để buộc chuyển đổi dự phòng sang các node đã bị nhiễm độc. Nhật ký lưu lượng truy cập mà LayerZero chia sẻ cho thấy cuộc tấn công DDoS diễn ra từ 10:20 sáng đến 11:40 sáng giờ Thái Bình Dương vào thứ Bảy. Khi quá trình chuyển đổi dự phòng được kích hoạt, các node bị xâm nhập đã báo với trình xác thực rằng một tin nhắn cross-chain hợp lệ đã đến, và bridge của Kelp đã giải phóng 116.500 rsETH cho những kẻ tấn công. Phần mềm node độc hại sau đó tự hủy, xóa các tệp nhị phân và nhật ký cục bộ. Cuộc tấn công chỉ thành công vì Kelp chạy cấu hình trình xác thực 1-of-1, nghĩa là LayerZero Labs là thực thể duy nhất xác minh các tin nhắn đến và đi từ bridge rsETH. Danh sách kiểm tra tích hợp công khai của LayerZero và các liên lạc trực tiếp với Kelp đã khuyến nghị thiết lập đa trình xác thực với tính dự phòng, nơi yêu cầu sự đồng thuận giữa một số trình xác thực độc lập để xác nhận một tin nhắn. Theo cấu hình đó, việc làm nhiễm độc nguồn cấp dữ liệu của một trình xác thực sẽ không đủ để giả mạo một tin nhắn hợp lệ. "KelpDAO đã chọn sử dụng cấu hình DVN 1/1," LayerZero viết, sử dụng thuật ngữ của giao thức cho các mạng trình xác thực phi tập trung. "Một cấu hình được tăng cường đúng cách sẽ yêu cầu sự đồng thuận giữa nhiều DVN độc lập, khiến cuộc tấn công này không hiệu quả ngay cả trong trường hợp bất kỳ DVN đơn lẻ nào bị
Trạng thái dữ liệu✓ Đã trích xuất toàn vănĐọc bài gốc (CoinDesk)
🔍Sự kiện tương tự trong lịch sử· Đối chiếu từ khóa + tài sản6 tin
💡 Hiện đang sử dụng đối chiếu từ khóa + tài sản (MVP) · Sau này sẽ nâng cấp lên tìm kiếm ngữ nghĩa embedding
Thông tin gốc
ID:57d0cc46dd
Nguồn:CoinDesk
Đăng:2026-04-20 04:01:57
Danh mục:Chung · Danh mục xuất neutral
Tài sản:Chưa chỉ định
Bình chọn cộng đồng:+0 /0 · ⭐ 0 quan trọng · 💬 0 bình luận