El CTO de Ripple: el exploit de Kelp DAO refleja los compromisos de seguridad entre puentes

DEFI4,38%
ZRO5,3%

David Schwartz, CTO Emeritus en Ripple, identificó un patrón en vulnerabilidades de seguridad en puentes después de que el puente rsETH de Kelp DAO fuera explotado por aproximadamente $292 millones. Durante su evaluación de sistemas de puente DeFi para el uso de RLUSD, Schwartz observó que los proveedores de puentes reiteradamente restaron prioridad a sus mecanismos de seguridad más sólidos en favor de la conveniencia; un patrón que él cree que pudo haber contribuido al incidente de Kelp DAO.

El discurso de venta de las funciones de seguridad

En su análisis compartido en X, Schwartz describió cómo los proveedores de puentes presentaron en primer plano funciones de seguridad avanzadas y, acto seguido, sugirieron que esas funciones eran opcionales. “En general, recomendaron efectivamente no molestarse en usar los mecanismos de seguridad más importantes porque tienen costos de conveniencia y de complejidad operativa”, escribió.

Schwartz señaló que durante las conversaciones de evaluación de RLUSD, los proveedores enfatizaron la sencillez y la facilidad para agregar múltiples cadenas “con la suposición implícita de que no nos molestaríamos en usar las mejores funciones de seguridad que tenían”. Resumió la contradicción: “Su discurso de venta fue que tienen las mejores funciones de seguridad pero son fáciles de usar y escalar, asumiendo que no usas las funciones de seguridad”.

Qué pasó con Kelp DAO

El 19 de abril, Kelp DAO identificó actividad sospechosa entre cadenas relacionada con rsETH y pausó contratos en el mainnet y en múltiples redes de Capa 2. Aproximadamente 116,500 rsETH se drenaron mediante llamadas de contratos relacionadas con LayerZero, con un valor de alrededor de $292 millones a precios actuales.

El análisis on-chain de D2 Finance rastreó la causa raíz hasta una filtración de clave privada en la cadena de origen, que creó un problema de confianza con los nodos de OApp que el atacante explotó para manipular el puente.

Configuración de seguridad de LayerZero

LayerZero en sí ofrece mecanismos de seguridad sólidos, incluidas redes de verificación descentralizadas. Schwartz planteó la hipótesis de que parte del problema puede derivarse de que Kelp DAO eligió no usar funciones clave de seguridad de LayerZero “por conveniencia”.

Los investigadores están examinando si Kelp DAO configuró su implementación de LayerZero usando una configuración de seguridad mínima: específicamente, un único punto de fallo con LayerZero Labs como el único verificador, en lugar de utilizar las opciones más complejas pero significativamente más seguras disponibles a través del protocolo.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Siete oficiales israelíes acusados en una banda de robo de criptomonedas de varios millones de dólares

Fuerzas de seguridad israelíes acusadas en un caso de robo de criptomonedas Las autoridades israelíes han acusado a siete oficiales militares y policiales de dirigir una red de robo y sobornos de varios millones de dólares que implicaba criptomonedas, marcando el segundo caso penal relacionado con criptomonedas que afecta al establecimiento de defensa del país en

CryptoFrontierhace2h

Ice Open Network sufre una brecha de datos; se expusieron correos de usuarios y números de teléfono de 2FA

Ice Open Network informó de una brecha de seguridad el 15 de abril, revelando acceso no autorizado a los datos de los usuarios, incluidos los correos electrónicos y los números de teléfono de 2FA, pero sin que se comprometieran datos financieros. El incidente, vinculado a antiguos socios de un proveedor de servicios, está bajo revisión legal y se aconseja a los usuarios actualizar la configuración de seguridad. La brecha pone de manifiesto problemas de seguridad en aumento en el sector cripto, con pérdidas significativas reportadas en los últimos meses.

GateNewshace5h

El exchange cripto ruso Grinex detiene sus operaciones tras un $13M hack, poniendo en riesgo la red de evasión de sanciones

El exchange ruso de criptomonedas Grinex dejó de operar después de un ciberataque que causó pérdidas de más de $13 millones. El cierre afecta la capacidad de las empresas rusas para convertir rublos a nivel internacional y pone a prueba el sistema de finanzas en la sombra del país.

GateNewshace7h

Hack de Kelp DAO atribuido al Grupo Lazarus; secuestro de dominio de eth.limo vía ingeniería social

LayerZero informó que el exploit de Kelp DAO, atribuido al Grupo Lazarus de Corea del Norte, provocó una pérdida de $292 millones de tokens en rsETH debido a vulnerabilidades en su red de verificador descentralizado. Además, eth.limo sufrió un secuestro de dominio mediante un ataque de ingeniería social, pero DNSSEC evitó daños graves.

GateNewshace11h

Un hack de DeFi provoca salidas por $9 mil millones desde Aave, ya que los tokens robados se usan como colateral

Un hack reciente que drenó casi $300 millones de un proyecto cripto provocó una crisis de liquidez en Aave, lo que llevó a los usuarios a retirar alrededor de $9 mil millones. Las preocupaciones sobre la calidad del colateral impulsaron las retiradas masivas, destacando los riesgos en el préstamo DeFi.

GateNewshace12h
Comentar
0/400
FoldedCosmosCatvip
· hace18h
292M Esta tarifa es demasiado cara…
Ver originalesResponder0
0xNapvip
· hace18h
La probabilidad de que LayerZero sea culpada ha aumentado nuevamente, en realidad la causa raíz sigue siendo la gestión de claves + una configuración de seguridad demasiado simplificada. No confundas la configuración predeterminada con una configuración de seguridad.
Ver originalesResponder0
SummerNightColdWalletvip
· hace18h
Espero que esta vez podamos impulsar una línea base de seguridad mínima unificada en la industria para algunos puentes: multi-firma/umbral, aislamiento de hardware, aprobación descentralizada, mecanismos de reversión/pausa, de lo contrario, el próximo Kelp será solo cuestión de tiempo.
Ver originalesResponder0
ColdBrewSparklingWatervip
· hace19h
说白了还是图省事出大事。
Responder0
OnchainComplainervip
· hace19h
El momento en que las características de seguridad son "optimizadas" es cuando se siembra la bomba.
Ver originalesResponder0
MevStreetPhotographervip
· hace19h
Recuerdo una frase: los puentes entre cadenas no son un problema de código, sino un problema de seguridad operativa. La gestión de claves privadas, el aislamiento de permisos, las firmas de umbral, las auditorías y alertas, esto es mucho más importante que el "despliegue rápido".
Ver originalesResponder0