LayerZero gesteht einen Fehler im Single-Verifier-Setup nach dem Kelp-DAO-Exploit

CryptoFrontier
ZRO-3,28%
LINK-0,39%
SOLV1,28%

LayerZero hat sich öffentlich für den Umgang mit den Folgen des Exploits vom 18. April entschuldigt, bei dem rund 292 Millionen US-Dollar in rsETH aus der plattformübergreifenden Brücke von Kelp DAO abflossen. Die Entschuldigung markiert einen deutlichen Tonwechsel gegenüber dem früheren Post-Mortem von LayerZero, das das Protokoll als „genau wie beabsichtigt funktionierend“ charakterisierte.

Entschuldigung und Eingeständnis von Schuld

LayerZero erkannte einen kritischen Betriebsfehler in einem am Freitag veröffentlichten Blogbeitrag an: „Wir haben in den vergangenen drei Wochen eine schreckliche Arbeit bei der Kommunikation geleistet. Wir wollten die Vollständigkeit in Form eines umfassenden Post-Mortems priorisieren, aber wir hätten mit Klarheit beginnen sollen.“

Am bemerkenswertesten ist die Konzession, dass es seinen Decentralized Verifier Network (DVN) nicht als einzigen Verifizierer für Transaktionen mit hohem Wert hätte einsetzen dürfen. „Wir glauben, dass Entwickler ihre eigene Sicherheitskonfiguration wählen sollten, aber wir haben einen Fehler gemacht, indem wir unserem DVN erlaubt haben, für Transaktionen mit hohem Wert als ein 1/1 DVN zu agieren“, schrieb das Unternehmen. „Wir haben nicht überwacht, was unser DVN abgesichert hat, und dadurch entstand ein Risiko, das wir schlicht nicht gesehen haben.“

Das stellt eine erhebliche Umkehr von der anfänglichen Incident-Statement von LayerZero dar, in der die Schuld klar auf die Konfigurationsentscheidungen von Kelp DAO gelegt wurde und das 1-of-1-DVN-Setup als Entscheidung beschrieben wurde, die Kelp gegen die Leitlinien getroffen habe.

Technische Details des Exploits

LayerZero sagte, dass seine internen RPC-Knoten, auf die der DVN zurückgriff, um den Status der Quellkette zu lesen, von der Lazarus Group aus Nordkorea kompromittiert worden seien. Die Angreifer vergifteten diese Knoten-Datenfeeds, während sie gleichzeitig einen DDoS-Angriff gegen die externen RPC-Provider von LayerZero starteten. Dadurch musste der DVN auf kompromittierte Infrastruktur zurückfallen und Transaktionen signieren, die nie tatsächlich stattgefunden haben. LayerZero hatte den Angriff zuvor der Lazarus-Untergruppe zugeschrieben, die als TraderTraitor bekannt ist.

Streit von Kelp DAO und Branchenkontext

Kelp DAO widersprach LayerZero öffentlich in Bezug auf die anfängliche Schuldzuweisung und verwies auf die eigene Dokumentation von LayerZero, Quickstart-Guides und Entwicklerbeispiele als Beleg dafür, dass das Single-Verifier-Setup die Standard-Empfehlung für das Onboarding auf der Plattform gewesen sei. Eine von Kelp zitierte Dune-Analyse ergab, dass 47% von etwa 2.665 aktiven LayerZero OApp-Contracts zum Zeitpunkt des Angriffs mit derselben Konfiguration liefen.

LayerZero räumte ein, dass der Umfang begrenzt war: Der Exploit betraf eine einzelne Anwendung und entsprach damit rund 0,14% der Gesamtanwendungen im Netzwerk sowie etwa 0,36% des Werts der Assets, die LayerZero nutzten. Seit dem 19. April sind mehr als 9 Milliarden US-Dollar über das Protokoll bewegt worden.

Sicherheitsvorfall bei Multisig-Signer

LayerZero legte einen zuvor nicht gemeldeten Vorfall im Bereich operativer Systemsicherheit offen. Vor etwa dreieinhalb Jahren nutzte einer der LayerZero-Multisig-Signer seine Production-Hardware-Wallet, um einen persönlichen Trade auszuführen – in der Absicht, dafür ein separates persönliches Gerät zu verwenden. LayerZero sagte, der Signer sei aus dem Multisig entfernt worden, die Wallets seien rotiert worden und das Unternehmen habe seitdem Anomalie-Erkennungssoftware zu jedem Signing-Gerät hinzugefügt.

Die Offenlegung erfolgt vor dem Hintergrund einer separaten, laufenden Prüfung der operativen Sicherheit der LayerZero-Multisig-Signer. Onchain-Forscher und Sicherheitsakteure, darunter auch der Chainlink-Community-Liaison Zach Rynes, meldeten Hinweise darauf, dass Produktions-Multisig-Schlüssel für nicht zusammenhängende DEX-Aktivitäten verwendet wurden, einschließlich dessen, was wie ein Swap für den Memecoin McPepes auf Uniswap wirkte. LayerZero-CEO Bryan Pellegrino sagte, es habe sich um OFT-Tests durch ehemalige Signer gehandelt, die mittlerweile entfernt worden seien.

Geplante Infrastruktur- und Sicherheitsänderungen

LayerZero skizzierte mehrere Änderungen, die seit dem Exploit umgesetzt wurden:

  • Das LayerZero Labs DVN bedient keine 1/1-DVN-Konfigurationen mehr
  • Die Standard-Einstellungen in allen Pfaden werden so migriert, dass – sofern möglich – mindestens fünf Verifizierer erforderlich sind, mit einer Untergrenze von drei auf Chains, auf denen nur drei DVNs verfügbar sind
  • Ein zweiter DVN-Client, der in Rust geschrieben ist, wird für Client-Diversität aufgebaut
  • Die RPC-Konfiguration wurde so angepasst, dass granularere Quorum-Kontrollen über interne und externe Node-Provider hinweg möglich sind

Auf der Infrastrukturseite plant LayerZero, die eigene Multisig-Schwelle von 3-of-5 auf 7-of-10 mithilfe von OneSig anzuheben, einem Open-Source-Multisig-Tool, das das Unternehmen letztes Jahr eingeführt hat. OneSig erlaubt es Signern, Transaktionen herunterzuladen und sie lokal zu hashen, bevor sie signieren – damit verhindert es, dass das Backend unautorisierte Transaktionen einfügt. LayerZero baut außerdem eine Plattform namens Console für Asset-Emittenten, damit diese Sicherheitssettings konfigurieren und überwachen können, inklusive integrierter Anomalie-Erkennung zum Markieren riskanter Konfigurationen.

Protokoll-Migrationen und Wettbewerbsdruck

Die Entschuldigung kommt zu einem schwierigen Zeitpunkt für LayerZero. Zwei große Protokolle haben ihre plankenübergreifende Infrastruktur in den Wochen seit dem Exploit auf das CCIP von Chainlink umgestellt. Kelp DAO kündigte seine Abkehr bereits diese Woche an und wurde damit das erste große Protokoll, das LayerZero seit dem Hack verlässt. Solv Protocol folgte, kündigte an, es werde mehr als 700 Millionen US-Dollar in tokenisiertem Bitcoin von LayerZero verschieben, und verwies dabei auf Sicherheitsbedenken.

Wiederherstellungsbemühungen

In der Zwischenzeit hat die DeFi United Recovery-Initiative, die im Zuge des Exploits entstanden ist, mehr als 300 Millionen US-Dollar in ETH und Stablecoins gesammelt. LayerZero steuerte 10.000 ETH bei, aufgeteilt in eine 5.000 ETH-Spende und ein 5.000 ETH-Darlehen an Aave, das mit geschätzten 124 Millionen US-Dollar bis 230 Millionen US-Dollar an uneinbringlichen Schulden aus dem Vorfall konfrontiert ist. Das Arbitrum DAO stimmte dafür, 30.766 eingefrorene ETH für die Wiederherstellungsbemühungen freizugeben, und ein Richter erlaubte die Übertragung weiterzuführen, trotz einer Sperrbenachrichtigung von Opfern und Gläubigern des Terrorismus aus Nordkorea.

LayerZero sagte, ein offizielles Post-Mortem werde folgen, sobald seine externen Security-Partner ihre Arbeit abgeschlossen haben.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare