LayerZero admet une faute dans sa configuration à vérificateur unique après l’exploit de Kelp DAO

CryptoFrontier
ZRO1,02%
LINK0,58%
SOLV1,43%

LayerZero a présenté des excuses publiques pour la manière dont il a géré les retombées de l’exploit du 18 avril qui a drainé environ 292 millions de dollars en rsETH depuis le pont inter-chaînes de Kelp DAO. Ces excuses marquent un changement de ton significatif par rapport au billet de post-mortem antérieur de LayerZero, qui décrivait le protocole comme ayant « fonctionné exactement comme prévu ».

Excuses et aveu de faute

LayerZero a reconnu une défaillance opérationnelle critique dans un billet de blog publié vendredi : « Nous avons fait un travail terrible en matière de communication au cours des trois dernières semaines. Nous voulions prioriser l’exhaustivité sous la forme d’un post-mortem complet, mais nous aurions dû commencer par la franchise. »

Plus précisément, le protocole a concédé qu’il ne devait pas laisser son réseau de vérificateurs décentralisés (Decentralized Verifier Network, DVN) servir de vérificateur unique pour les transactions de haute valeur. « Nous pensons que les développeurs devraient choisir leurs propres configurations de sécurité, mais nous avons commis une erreur en permettant à notre DVN d’agir comme un DVN 1/1 pour les transactions de haute valeur », a écrit l’entreprise. « Nous n’avons pas surveillé ce que notre DVN sécurisait, ce qui a créé un risque que nous n’avons tout simplement pas vu. »

Cela représente un revirement important par rapport à la déclaration initiale de LayerZero sur l’incident, qui faisait porter la responsabilité de manière nette sur les choix de configuration de Kelp DAO, en décrivant la configuration de DVN 1-sur-1 comme une décision prise par Kelp contre les recommandations.

Détails techniques de l’exploit

LayerZero a indiqué que ses nœuds RPC internes, sur lesquels le DVN s’appuyait pour lire l’état de la chaîne source, avaient été compromis par le groupe Lazarus de Corée du Nord. Les attaquants ont empoisonné les flux de données de ces nœuds tout en lançant simultanément une attaque DDoS contre les fournisseurs RPC externes de LayerZero, forçant le DVN à basculer vers une infrastructure compromise et à valider des transactions qui ne se sont en réalité jamais produites. LayerZero avait auparavant attribué l’attaque au sous-groupe Lazarus connu sous le nom de TraderTraitor.

Contestation de Kelp DAO et contexte industriel

Kelp DAO a contesté publiquement la responsabilité initiale attribuée par LayerZero, en s’appuyant sur la documentation, les guides quickstart et les exemples pour développeurs de LayerZero comme preuves que la configuration avec un seul vérificateur constituait la recommandation d’onboarding par défaut de la plateforme. Une analyse Dune citée par Kelp a révélé que 47% d’environ 2 665 contrats actifs LayerZero OApp utilisaient la même configuration au moment de l’attaque.

LayerZero a reconnu que l’ampleur était limitée : l’exploit a touché une seule application, représentant environ 0,14% de l’ensemble des applications du réseau et environ 0,36% de la valeur des actifs utilisant LayerZero. Plus de 9 milliards de dollars ont transité sur le protocole depuis le 19 avril.

Incident de sécurité du signataire multisig

LayerZero a divulgué un incident de sécurité opérationnelle qui n’avait pas été signalé auparavant. Il y a environ trois ans et demi, l’un des signataires multisig de LayerZero a utilisé leur portefeuille matériel de production pour exécuter une transaction personnelle, avec l’intention d’utiliser un appareil personnel distinct. LayerZero a indiqué que ce signataire avait été retiré du multisig, que les portefeuilles avaient été remplacés, et que l’entreprise a depuis ajouté un logiciel de détection d’anomalies à chaque dispositif de signature.

Cette divulgation intervient dans un contexte de surveillance distincte et en cours concernant la sécurité opérationnelle des signataires multisig de LayerZero. Des chercheurs onchain et des acteurs de la sécurité, dont Zach Rynes, responsable de liaison au sein de la communauté Chainlink, ont signalé des éléments montrant que des clés multisig de production avaient été utilisées pour une activité DEX sans rapport, y compris une opération qui semblait être un échange du memecoin McPepes sur Uniswap. Le PDG de LayerZero, Bryan Pellegrino, a déclaré que ces transactions étaient des tests OFT par d’anciens signataires, qui ont depuis été retirés.

Changements prévus d’infrastructure et de sécurité

LayerZero a détaillé plusieurs changements mis en œuvre depuis l’exploit :

  • Le DVN de LayerZero Labs ne dessert plus les configurations DVN 1/1
  • Les paramètres par défaut sur tous les chemins sont en cours de migration pour exiger, lorsque cela est possible, au moins cinq vérificateurs, avec un plancher de trois sur les chaînes où seuls trois DVN sont disponibles
  • Un second client DVN, écrit en Rust, est en cours de construction pour la diversité des clients
  • La configuration RPC a été reconfigurée pour permettre des contrôles de quorum plus granulaires entre les nœuds internes et externes

Côté infrastructure, LayerZero prévoit d’augmenter son propre seuil multisig de 3-sur-5 à 7-sur-10 en utilisant OneSig, un outil multisig open-source que l’entreprise a introduit l’an dernier. OneSig permet aux signataires de télécharger des transactions et de les hacher localement avant de signer, empêchant le backend d’insérer des transactions non autorisées. LayerZero construit également une plateforme appelée Console pour les émetteurs d’actifs, afin de configurer et de surveiller les paramètres de sécurité, avec une détection d’anomalies intégrée pour signaler les configurations à risque.

Migrations de protocole et pression concurrentielle

Les excuses arrivent à un moment difficile pour LayerZero. Deux protocoles majeurs ont migré leur infrastructure inter-chaînes vers le CCIP de Chainlink au cours des semaines suivant l’exploit. Kelp DAO a annoncé son départ plus tôt cette semaine, devenant le premier grand protocole à quitter LayerZero depuis le piratage. Solv Protocol a suivi, annonçant qu’il déplacerait plus de 700 millions de dollars en bitcoin tokenisé hors de LayerZero, en invoquant des préoccupations de sécurité.

Efforts de reprise

En parallèle, l’initiative de reprise DeFi United, formée à la suite de l’exploit, a levé plus de 300 millions de dollars en ETH et stablecoins. LayerZero a contribué avec 10 000 ETH, répartis entre un don de 5 000 ETH et un prêt de 5 000 ETH à Aave, qui fait face à une dette irrécouvrable estimée entre 124 millions et 230 millions de dollars liée à l’incident. L’Arbitrum DAO a voté pour libérer 30 766 ETH gelés en faveur de l’effort de reprise, et un juge a autorisé le transfert à continuer malgré une injonction émise par des victimes et des créanciers liés au terrorisme en Corée du Nord.

LayerZero a indiqué qu’un post-mortem officiel suivra une fois que ses partenaires de sécurité externes auront terminé leur travail.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire